Pratiques de sécurité

Copyleaks est fier de prendre la sécurité et la confidentialité des données très au sérieux. Notre priorité absolue est de protéger nos clients, notre système et notre infrastructure en appliquant les niveaux de sécurité les plus élevés.

À l'ère du numérique, marquée par la collecte massive de données et une sécurité minimale, l'inquiétude concernant la sécurité des données est courante. Empêcher l'accès non autorisé aux informations personnelles est un enjeu crucial partout dans le monde. Malgré le respect des bonnes pratiques de cybersécurité, le risque de violation de données n'est pas exclu. Pour apaiser les craintes de nos utilisateurs concernant la sécurité de leurs données, Copyleaks propose un chiffrement 256 bits de niveau militaire avec connexion SSL, garantissant ainsi la sécurité permanente du contenu de vos documents et de votre compte.

Il n'est pas rare que des pirates informatiques et des tiers non autorisés tentent de voler les informations sensibles des utilisateurs en ligne. C'est pourquoi nous avons renforcé nos mesures de sécurité et de protection des données afin de garantir la sécurité de nos utilisateurs, comme indiqué dans notre déclaration légale respectueuse de la loi qui précise les conditions générales des services de notre site web. Ce document fournit une liste détaillée des types d'informations personnelles stockées sur notre site web. Bien que nous utilisions des cookies, ceux-ci ne peuvent effectuer aucune action sur votre appareil mobile ou votre ordinateur. Ils sont conservés uniquement pour améliorer votre expérience.

Les cookies de notre site web ne transfèrent aucune information personnelle de votre appareil à un autre système, sauf si ce dernier utilise les cookies de Copyleaks. Ces cookies tiers échappent au contrôle de Copyleaks et dépendent des paramètres choisis par l'utilisateur. Vous pouvez ajuster les paramètres de sécurité de votre ordinateur/système et restreindre l'utilisation de ces cookies en accédant à votre compte sur notre site et en modifiant les paramètres de votre navigateur.

Chez Copyleaks, nous travaillons sans relâche pour identifier et corriger toutes les failles de sécurité afin de garantir la sécurité de vos informations personnelles. Notre équipe de recherche et développement professionnelle analyse régulièrement notre système pour détecter les failles de sécurité. De plus, Copyleaks collabore étroitement avec des équipes de sécurité externes pour réaliser des tests d'intrusion sur nos systèmes. Nous travaillons sans relâche pour optimiser notre système, améliorer l'expérience utilisateur et éliminer les problèmes de sécurité.

Il est courant de rencontrer des inquiétudes lors de l'inscription à des services en ligne, notamment ceux qui ne précisent pas les politiques de sécurité. Cependant, chez Copyleaks, la sécurité des données de nos clients est notre priorité absolue. Notre logiciel cloud offre une fonctionnalité unique axée sur la sécurité, permettant aux utilisateurs de se connecter depuis n'importe quel appareil ou navigateur web grâce à un processus d'authentification robuste. Pour renforcer la sécurité des utilisateurs, nous recommandons l'utilisation de mots de passe forts et l'authentification multifacteur.

Nous n'autorisons pas les utilisateurs à se connecter depuis des appareils jugés suspects. De plus, nous alertons les utilisateurs en cas de connexion non autorisée et leur demandons de confirmer leur authenticité. Ce ne sont là que quelques-unes des pratiques que nous appliquons chez Copyleaks pour améliorer nos services et garantir une sécurité optimale à tous nos clients.

Ce guide comprend l'aperçu principal de la sécurité sur la façon dont Copyleaks assure la sécurité des données.

Architecture du système

L'architecture Copyleaks est conçue pour l'hébergement cloud. Tous les composants de nos produits sont stockés dans le cloud, optimisant ainsi la sécurité des données. Grâce au cloud, Copyleaks peut maintenir sa flexibilité en termes de charge grâce à notre mécanisme de sécurité intégré, conçu par les meilleurs ingénieurs de Google Cloud.

Le système Copyleaks a été conçu et développé selon une architecture microservices. Grâce à cette architecture, notre service est continuellement mis à jour et optimisé pour nos utilisateurs. Ces mises à jour incluent de nouvelles fonctionnalités, des correctifs de sécurité et des corrections de bugs. De plus, toutes ces mises à jour d'infrastructure sont réalisées sans interruption de service. Ainsi, pour tous les clients Copyleaks, ce processus est fluide et sans interruption de service. 

Centres de données

Centres de données Copyleaks :

  • Copyleaks.com – situé aux États-Unis.
  • Copyleaks.eu – situé en Allemagne.

 

L'infrastructure Copyleaks est hébergée sur Google Cloud et hautement sécurisée grâce à une protection physique 24h/24, 7j/7 et 365j/an. En savoir plus sur Politique de protection physique de Google Cloud.

Sécurité des produits

Les mesures de sécurité de Copyleaks visent à détecter les vulnérabilités systémiques et à trouver des solutions immédiates et durables. Notre équipe de professionnels analyse et examine régulièrement les points d'accès afin de garantir la confidentialité des données à tous les niveaux. Tous nos produits sont conçus pour améliorer l'expérience utilisateur tout en optimisant et en prévenant la perte d'informations. Copyleaks, une application logicielle basée sur le cloud, vous aide à sécuriser vos informations dans la zone de sauvegarde cloud. Nous garantissons que vos informations ne sont utilisées par aucun autre système/application lors de l'utilisation de notre plateforme, sauf si vous avez accordé des autorisations explicites à des tiers ou activé les fenêtres contextuelles de ces sites séparément.

Sécurité Internet

Le logiciel/la plateforme Copyleaks communique via un réseau interne d'entreprise. Tous nos composants utilisent ce réseau. Les employés de Copyleaks n'ont accès à cette ressource que si cela est nécessaire au fonctionnement du système. De plus, ils utilisent une structure réseau indépendante, qui relie le réseau interne et le réseau des employés via un VPN sécurisé. Des pare-feu internes surveillent l'accès des employés et le limitent si nécessaire. Tous les incidents signalés sont immédiatement transmis à l'équipe de prévention et de sécurité des données. Toutes les connexions entrantes au réseau interne sont sécurisées. Pour obtenir l'autorisation d'accéder au système du réseau interne, le demandeur doit prouver son identité à l'aide d'un certificat client SSL. Après vérification de l'identité du demandeur, le système impose des restrictions d'accès à chaque composant. Les connexions inconnues provenant de sources non fiables seront bloquées et immédiatement signalées pour enquête. Les communications au sein du réseau interne sont sécurisées par TLS v1.2 ou version ultérieure. L'équipe de sécurité met à jour et améliore continuellement ces protocoles de sécurité.

Sécurité des données

La sécurité des données fait partie intégrante des mécanismes de sécurité Copyleaks. Les données sont chiffrées en transit et au repos. Au repos, toutes les données enregistrées sont chiffrées. Nous utilisons le chiffrement AES-256 bits pour chiffrer les données. La clé est gérée par Google Cloud et est renouvelée automatiquement selon les besoins. En transit, toutes les données sont transférées uniquement via des canaux sécurisés (HTTP). La sauvegarde des données est quotidienne. Nous stockons les données sauvegardées dans nos centres de données sécurisés aux États-Unis pendant au moins quatre mois, pour votre tranquillité d'esprit.

Politique de collecte de données

Nous conservons deux copies des données de nos clients. Chacun de nos centres de données est sauvegardé quotidiennement. Ces sauvegardes sont stockées dans un centre de données Google Cloud différent afin de garantir la sécurité des données en cas de catastrophe.

Notre politique de sauvegarde des données a été conçue pour résoudre les problèmes liés à l'infrastructure (par exemple, un tremblement de terre) et aux erreurs des employés de Copyleaks. En revanche, les problèmes causés par les utilisateurs, comme la suppression accidentelle d'un fichier, ne sont pas couverts par cette politique.

Sécurité des applications

Nous faisons de la sécurité notre priorité absolue lors de la rédaction de nos applications. Pour atteindre un niveau de sécurité élevé, nous :

  • Exécutez régulièrement des analyses de vulnérabilité de nos composants système.
  • Mettez régulièrement à jour la sécurité de nos produits.
  • Utilisez des analyseurs de code statiques pour détecter les codes problématiques.
  • Anonymisez toutes les données individuelles tout en analysant et en améliorant nos normes de sécurité.


Nos applications sont généralement mises à jour régulièrement et à un rythme très soutenu pour détecter toute menace de sécurité. Cette fréquence élevée nous permet de réagir rapidement à toute modification nécessaire au sein de notre infrastructure. Tout cela sans interruption, garantissant ainsi un service fluide et ininterrompu à l'utilisateur final.

Surveillance

Notre système est surveillé en permanence, 24h/24 et 7j/7. Cela nous permet de réagir instantanément dès que nous détectons une interruption de service. Nous surveillons notre système toutes les 5 minutes depuis cinq régions du monde : Europe (Belgique), Asie-Pacifique (Singapour), Amérique du Sud (São Paulo) et États-Unis (Iowa, Oregon, Virginie). Ces contrôles de surveillance globaux garantissent des services optimisés à nos clients du monde entier. Cette approche de reporting des interruptions multi-sites nous permet d'identifier rapidement si une zone géographique spécifique rencontre des problèmes de réseau. Comme tout système logiciel, des incidents système peuvent survenir de temps à autre. Afin d'informer la communauté des utilisateurs de Copyleaks de ces incidents, nous disposons d'un site web dédié. Les utilisateurs de Copyleaks peuvent se tenir informés des interruptions de service, le cas échéant, sur status.copyleaks.com. Lors de notre intégration, nous recommandons vivement à nos utilisateurs de s'abonner aux mises à jour de statut en direct sur ce site web. À titre d'information, les services Copyleaks fonctionnent à une disponibilité moyenne de 99,95%, ce qui constitue un record impressionnant dans le secteur.

Pratiques des employés

Par défaut, les agents Copyleaks n'ont pas accès aux fichiers soumis par les clients. Si le client souhaite autoriser les agents Copyleaks à accéder à ses fichiers, il doit l'autoriser explicitement et limiter l'accès à une période donnée. Une fois l'accès accordé, certains agents Copyleaks auront accès aux scans des clients.

Nous disposons d'une équipe expérimentée pour la gestion des comptes utilisateurs. Nous ne prenons pas la sécurité de nos employés à la légère. Nos experts travaillent sans relâche pour garantir le bon fonctionnement des services de Copyleaks et n'autorisent l'accès qu'aux informations relevant de leurs responsabilités. Copyleaks accède principalement aux données des utilisateurs pour améliorer ses services et répondre à leurs préoccupations. Nous veillons à ce que tous les employés valident leur identité via un processus de sécurité strict avant d'accéder à notre système. Ils doivent obligatoirement suivre une procédure d'authentification à deux facteurs pour éliminer les risques d'accès frauduleux. Copyleaks applique également une politique de mots de passe complexe, garantissant que les mots de passe utilisés sont composés de caractères, d'alphabets et d'autres éléments aléatoires. Des contrôles, des vérifications et des audits aléatoires supplémentaires sont effectués auprès des employés de l'entreprise afin d'éliminer les risques de violation de données. 

Tous les employés n'ont pas accès à l'intégralité des données utilisateur, ce qui a été volontairement fait afin qu'aucune donnée utilisateur ne soit facilement accessible à un employé. Les employés sont également tenus de se connecter à leur navigateur web avec leur adresse e-mail professionnelle, ce qui permet à l'équipe de sécurité de Copyleaks de surveiller leurs activités conformément aux protocoles établis.

Conformité

  • Les centres de données Copyleaks collectent et traitent les informations que vous soumettez lors de la création de votre compte, conformément à la loi israélienne sur la protection de la vie privée (5741-1981). Nous respectons cette loi afin de protéger les données de nos utilisateurs.
  • Le centre de données de l'UE (copyleaks.eu) est conforme au RGPD.
  • PCI DSS – Nous ne stockons, ne traitons et ne transmettons pas les données des titulaires de carte. Copyleaks utilise Stripe Inc pour exécuter les transactions de paiement.

Fournisseurs tiers

Nos services offrent la possibilité de se connecter à des plateformes de services externes. Ces liens tiers ne sont pas couverts par le système de sécurité des données Copyleaks. Pour protéger vos données, veuillez lire la déclaration des sites tiers avant de fournir des informations personnelles.

Plus d'informations sur la sécurité des données Copyleaks

Nous cherchons à améliorer la sécurité des informations de nos utilisateurs. Si vous avez des inquiétudes concernant la sécurité de vos données, n'hésitez pas à les signaler à notre équipe. En tant qu'utilisateur enregistré, vous pouvez envoyer une capture d'écran de votre incident de sécurité à [email protected] depuis votre adresse e-mail enregistrée. Vous pouvez également y ajouter toute autre information pertinente relative à la faille de sécurité.

Si vous avez des questions concernant nos mesures de sécurité, vous pouvez envoyer votre requête à [email protected]. Si vous avez des questions sur notre Politique de confidentialité ou Termes et conditions, vous pouvez contacter notre équipe d'assistance en utilisant votre identifiant de messagerie Copyleaks, et nous répondrons à vos préoccupations dès que possible.

Comme toujours, nous mettons tout en œuvre pour éliminer les risques liés aux cybercriminels et protéger vos informations sensibles à tout prix. Si vous pensez que votre compte a été compromis, veuillez nous contacter immédiatement par e-mail. Vous pouvez également supprimer vos informations lors de la désactivation de votre compte en vous rendant sur https://id.copyleaks.com/security/delete-internal-data.

Rapport de vulnérabilité

Nous effectuons régulièrement des analyses de vulnérabilité et des analyses de pénétration via Google Cloud. Nous accueillons et encourageons toujours les commentaires de nos utilisateurs s'ils ont identifié une vulnérabilité de quelque nature que ce soit. Vous pouvez soumettre un rapport à Copyleaks avec les détails suivants :

  • Si vous êtes un utilisateur enregistré de Copyleaks et l'adresse e-mail associée à votre compte.
  • Capture d'écran du problème.
  • Toute autre information que vous souhaitez partager.
  • Lire la suite ici.
Table des matières