Copyleaks a été validé comme le détecteur de contenu d'IA le plus précis dans une étude récente. |
Chez Copyleaks, nos produits sont régulièrement soumis à une vérification indépendante de la confidentialité, de la sécurité et du contrôle de la conformité dans le but d'obtenir des certifications par rapport aux normes mondiales afin de gagner et de conserver la confiance des millions d'utilisateurs Copyleaks dans le monde.
Vous trouverez ci-dessous les certifications et normes de conformité Copyleaks en vigueur.
Copyleaks s'engage à assurer la confidentialité et la protection des données personnelles et a obtenu la certification SOC 2, une norme mondiale auditée par des auditeurs externes, comme preuve de cet engagement. Veuillez visiter notre Pratiques de sécurité pour en savoir plus sur l'engagement de Copyleaks en matière de confidentialité et de sécurité, nos centres de données, l'architecture système, et plus encore.
La conformité SOC 2 garantit que les entreprises gèrent en toute sécurité toutes les données collectées afin de protéger les intérêts des organisations et la confidentialité de leurs clients. Les entreprises conformes au SOC 2 sont tenues de montrer facilement leurs mesures de protection des données et la sécurité de leur stockage.
Notre rapport SOC 2 décrit le système haute puissance de Copyleaks et notre respect de la sécurité, de la confidentialité et de la confidentialité.
Copyleaks s'engage à respecter les directives énoncées dans le RGPD de l'UE et le fait en suivant ces pratiques :
Nous ne divulguerons jamais vos données personnelles.
Nous nous engageons à ne jamais utiliser vos données personnelles à des fins publicitaires ciblées.
Vos données sont stockées en toute sécurité et cryptées.
Vos données personnelles sont uniquement collectées pour améliorer votre expérience et notre service.
Nous nous engageons à laisser le contrôle de vos données personnelles sous votre contrôle en vous permettant de supprimer le contenu téléchargé.
Nous nous engageons à continuer à faire évoluer nos pratiques et procédures pour nous conformer aux normes réglementaires.
Le lancement de notre site copyleaks.eu, avec ses serveurs situés en Allemagne, nous a également aidés à atteindre notre objectif d'être entièrement conformes au RGPD et de répondre aux demandes des clients européens de voir leurs données et leur traitement situés uniquement en Europe.
Copyleaks traite tous les paiements via Stripe et n'accède pas aux informations personnelles de carte de crédit ni aux informations de carte de crédit stockées dans le système Copyleaks. Pour garantir davantage la sécurité des clients, Copyleaks s'engage à respecter les directives de conformité PCI, un ensemble de 12 normes de sécurité que les entreprises doivent utiliser lors de l'acceptation, de la transmission, du traitement et du stockage des données de carte de crédit.
La conformité PCI implique des exigences telles que le cryptage des données de titulaire de carte, la gestion des pare-feu, la mise à jour du logiciel antivirus et l'attribution d'identifiants uniques à chaque personne ayant accès à un ordinateur.
Le Conseil des normes de sécurité de l'industrie des cartes de paiement, un organisme indépendant créé par les réseaux de cartes en 2006, gère les normes de sécurité PCI tout en appliquant ces normes sur les réseaux de cartes et les processeurs de paiement. Quel que soit le nombre de transactions par carte traitées, chaque commerçant doit être conforme à la norme PCI. Les réseaux de cartes (Visa, Mastercard, American Express, etc.) peuvent être contactés directement pour obtenir des informations sur leurs programmes de conformité PCI spécifiques.
Copyleaks respecte les directives du NIST Risk Management Framework (RMF), un processus systématique de gestion des risques de sécurité de l'information développé par le National Institute of Standards and Technology (NIST) aux États-Unis. Le cadre fournit une approche structurée et flexible aux organisations pour gérer, surveiller et contrôler les risques de sécurité de l'information.
Par le Site du NIST:
L'approche basée sur les risques pour la sélection et la spécification des contrôles tient compte de l'efficacité, de l'efficience et des contraintes dues aux lois, directives, décrets, politiques, normes ou réglementations applicables. La gestion des risques organisationnels est primordiale pour des programmes efficaces de sécurité et de confidentialité des informations ; L'approche RMF peut être appliquée aux systèmes nouveaux et hérités, à tout type de système ou de technologie (par exemple, IoT, systèmes de contrôle) et au sein de tout type d'organisation, quelle que soit sa taille ou son secteur.
Chez Copyleaks, nous croyons fermement que la technologie doit être accessible à tous, sans exception. Par conséquent, notre objectif est d'intégrer l'accessibilité dans l'ensemble de notre plate-forme de produits, en rendant notre site Web et nos produits accessibles et conviviaux pour tous, quels que soient leurs circonstances, leur handicap ou leur situation.
Pour voir nos modèles volontaires d'accessibilité des produits (VPAT), veuillez visiter notre Accessibilité page.
Si vous avez d'autres questions sur les conformités Copyleaks et/ou l'accessibilité ou si vous souhaitez demander des rapports ou des certificats de certifications, veuillez contactez notre équipe d'assistance.