Pratiques de sécurité

Copyleaks est fier de prendre très au sérieux la sécurité et la confidentialité des données. Nous faisons de notre priorité absolue la protection de nos clients, de notre système et de notre infrastructure, en utilisant les niveaux de sécurité les plus élevés.

L'anxiété liée à la sécurité des données est courante à l'ère numérique d'aujourd'hui, caractérisée par une collecte massive de données et une sécurité minimale des données. Empêcher l'accès non autorisé aux informations personnelles est un enjeu essentiel partout dans le monde. Malgré le respect des meilleures pratiques en matière de cybersécurité, les risques de violation de données ne sont pas impossibles. Pour apaiser les craintes de nos utilisateurs concernant la sécurité des données, Copyleaks fournit un cryptage 256 bits de niveau militaire avec une connexion SSL, garantissant que le contenu de votre document et votre compte sont toujours sûrs et sécurisés.

Il n'est pas rare que des pirates et des tiers non autorisés tentent de voler les informations sensibles des utilisateurs en ligne. C'est pourquoi nous avons renforcé les mesures de sécurité et de protection des données pour assurer la sécurité de nos utilisateurs. Ceci est décrit dans notre déclaration légale respectueuse de la loi qui énonce les termes et conditions des services de notre site Web. Dans ce document, nous avons fourni une liste détaillée des types d'informations personnelles stockées sur notre site Web. Bien que nous ayons des cookies, ceux-ci ne peuvent effectuer aucune action sur votre appareil mobile ou votre ordinateur de bureau. Les cookies sont conservés uniquement pour améliorer votre expérience.

Les cookies de notre site Web ne transfèrent aucune information personnelle de votre appareil vers un autre système, à moins qu'un autre système n'utilise les cookies servis par Copyleaks. Ces cookies tiers échappent au contrôle de Copyleaks et dépendent des paramètres choisis par l'utilisateur. Vous avez la possibilité d'ajuster les paramètres de sécurité de votre ordinateur/système et de restreindre l'utilisation de ces cookies en accédant à votre compte sur notre site et en modifiant les paramètres de votre navigateur.

Chez Copyleaks, nous travaillons sans relâche pour trouver et corriger tous les bugs de sécurité afin d'assurer la sécurité de vos informations personnelles. Notre équipe professionnelle de recherche et développement analyse régulièrement notre système pour détecter les problèmes de sécurité. Nous travaillons 24 heures sur 24 pour optimiser notre système, améliorer l'expérience de nos utilisateurs et ainsi éliminer les problèmes de sécurité.

Il est courant de rencontrer des problèmes lors de l'inscription à des services en ligne, en particulier ceux qui ne définissent pas les politiques de sécurité. Cependant, chez Copyleaks, nous accordons la priorité à la sécurité des données de nos clients par rapport à toute autre chose. Notre logiciel basé sur le cloud offre une fonctionnalité unique ancrée dans la sécurité, permettant aux utilisateurs de se connecter à partir de n'importe quel appareil ou navigateur Web via un processus d'authentification robuste. Pour augmenter les pratiques de sécurité du côté des utilisateurs, nous recommandons à nos utilisateurs d'utiliser des mots de passe forts.

Nous n'autorisons aucun utilisateur à se connecter à partir d'appareils jugés suspects. De plus, nous alertons les utilisateurs concernant les connexions non autorisées et demandons à l'utilisateur de confirmer son authenticité. Ce ne sont là que quelques-unes des pratiques que nous suivons chez Copyleaks pour améliorer nos services et maintenir une sécurité étanche pour tous nos clients.

Ce guide comprend l'aperçu principal de la sécurité sur la façon dont Copyleaks assure la sécurité des données.

Architecture du système

L'architecture de Copyleaks est conçue pour l'hébergement Cloud. Tous nos composants de produits sont stockés dans le Cloud, maximisant la sécurité des données. En utilisant le Cloud, Copyleaks peut maintenir une flexibilité en termes de charge grâce à notre mécanisme de sécurité intégré conçu par les meilleurs ingénieurs de Google.

Le système de Copyleaks a été conçu et construit à l'aide de l'architecture Microservices. Grâce à cette conception, notre service est continuellement mis à jour et optimisé pour nos utilisateurs. Ces mises à jour incluent de nouvelles fonctionnalités, des correctifs de sécurité et des corrections de bogues. De plus, toutes ces mises à jour d'infrastructure sont effectuées sans aucun temps d'arrêt. Ainsi, pour tous les clients Copyleaks, ce processus est transparent et sans aucune interruption de service. Nos centres de données sont situés aux États-Unis continentaux, ce qui nous permet de fournir le niveau de sécurité des données le plus élevé tout en maximisant la vitesse de nos processus de données.

L'infrastructure Copyleaks est hautement sécurisée avec une protection physique 24/7/365. En savoir plus sur le Politique de protection physique

Architecture du système

Sécurité des produits

Les mesures de sécurité de Copyleaks visent à vérifier les vulnérabilités systémiques et à trouver une solution immédiate et à long terme. Notre équipe professionnelle analyse et examine régulièrement les points d'accès pour garantir la confidentialité des données à tous les niveaux. Tous nos produits sont conçus pour améliorer l'expérience de nos utilisateurs tout en maximisant et en prévenant la perte d'informations. En tant qu'application logicielle basée sur le cloud, Copyleaks vous aide à protéger les informations dans la zone de sauvegarde du cloud. Nous veillons à ce que vos informations ne soient pas utilisées par d'autres systèmes/applications lors de l'utilisation de notre plate-forme jusqu'à ce que vous ayez donné des autorisations explicites à des tiers ou activé les fenêtres contextuelles de ces sites séparément.

Sécurité Internet

Le logiciel/la plateforme Copyleaks communique via un réseau interne à l'entreprise. Tous nos composants utilisent ce réseau. Les employés de Copyleaks n'ont pas accès à cette ressource à moins qu'elle ne soit spécifiquement nécessaire pour faire fonctionner le système. De plus, les employés de Copyleaks utilisent une structure de réseau indépendante, qui connecte les réseaux des employés et internes via un VPN sécurisé. Des pare-feux internes surveillent l'accès des employés et limitent l'accès au besoin. Tous les incidents signalés sont immédiatement transmis à l'équipe de prévention/sécurité des données. Toutes les connexions entrantes vers le réseau interne sont sécurisées. Pour obtenir l'autorisation d'accéder au système de réseau interne, le demandeur doit prouver son identité à l'aide d'un certificat client SSL. Après avoir prouvé l'identité du demandeur, le système applique des limitations sur qui peut accéder à chaque composant. Les connexions inconnues provenant de sources non fiables seront bloquées et immédiatement signalées pour une enquête plus approfondie. La communication à l'intérieur du réseau interne est sécurisée à l'aide de TLS v1.2 ou plus récent. L'équipe de sécurité met à jour et améliore continuellement ces protocoles de sécurité.

Sécurité des données

La sécurité des données fait partie intégrante des mécanismes de sécurité de Copyleaks. Les données sont chiffrées à la fois en transit et au repos. Au repos, toutes les données enregistrées sont cryptées. Nous utilisons le cryptage AES (taille de clé de 256 bits) pour crypter les données. La clé est gérée par Google et tourne automatiquement selon les besoins. En transit, toutes les données sont transférées en utilisant uniquement des canaux sécurisés (HTTP). La procédure de sauvegarde des données a lieu quotidiennement. Nous stockons les données sauvegardées dans nos centres de données sécurisés basés aux États-Unis pendant au moins quatre mois, vous offrant ainsi une tranquillité d'esprit.

Politique de collecte de données

En tant qu'utilisateur enregistré, vous autorisez Copyleaks à stocker votre nom, votre pays de résidence, le nom de votre entreprise, votre nom d'utilisateur, votre adresse e-mail et votre type d'utilisateur. Avec votre permission, nous pouvons également enregistrer le type de contenu que vous avez indiqué à des fins d'analyse. Tout contenu que vous téléchargez et les commentaires associés faits sur notre site sont stockés. Toute information que vous fournissez volontairement lors de toute communication avec notre équipe est également stockée dans notre système. Ces informations ne sont utilisées que pour améliorer les performances du produit et, en fin de compte, vous fournir un meilleur service. Toutes les données associées à l'utilisation du produit sont anonymisées afin qu'aucune information personnelle ne puisse être identifiée et liée à un utilisateur particulier.

Sécurité des applications

Nous faisons de la sécurité notre priorité absolue lors de la rédaction de nos applications. Pour atteindre un niveau de sécurité élevé, nous :

  • Exécutez régulièrement des analyses de vulnérabilité de nos composants système.
  • Mettez régulièrement à jour la sécurité de nos produits.
  • Utilisez des analyseurs de code statiques pour détecter les codes problématiques.
  • Anonymisez toutes les données individuelles tout en analysant et en améliorant nos normes de sécurité.
 

Nos applications sont généralement mises à jour pour toutes les menaces de sécurité tous les quelques jours et à un rythme très élevé. Ce taux et cette fréquence élevés nous permettent de réagir rapidement à tout changement nécessaire au sein de notre infrastructure. Tout cela sans aucun temps d'arrêt, ce qui fournit un service transparent et ininterrompu à l'utilisateur final.

Surveillance

Notre système est surveillé en permanence 24 heures sur 24, 7 jours sur 7. Cela nous permet de réagir instantanément dès que nous détectons un incident d'indisponibilité. Nous surveillons notre système toutes les 5 minutes depuis 5 régions différentes à travers le monde : Europe (Belgique), Asie-Pacifique (Singapour), Amérique du Sud (São Paulo) et États-Unis (Iowa, Oregon, Virginie). Des contrôles de surveillance mondiaux garantissent des services optimisés à nos clients dans le monde entier. Cette approche de signalement des temps d'arrêt multi-sites nous permet d'identifier rapidement si une région géographique spécifique a des problèmes de réseau. Comme tout autre système logiciel, des incidents système peuvent survenir de temps à autre. Pour tenir la communauté des utilisateurs de Copyleaks informée de tels événements, nous maintenons un site Web distinct. Les utilisateurs de Copyleaks peuvent se tenir au courant des temps d'arrêt du système, le cas échéant, sur status.copyleaks.com. Lors de notre intégration, nous recommandons fortement à nos utilisateurs de s'abonner aux mises à jour de statut en direct sur ce site Web. Pour mémoire, les services Copyleaks fonctionnent à une moyenne de temps de disponibilité de 99,95%, ce qui est un record impressionnant de l'industrie.

Pratiques des employés

Nous avons une équipe expérimentée pour gérer les comptes d'utilisateurs. Nous ne prenons pas la sécurité des employés à la légère. Nos experts professionnels travaillent sans relâche pour assurer le bon fonctionnement des services de Copyleaks et ne sont autorisés à accéder qu'aux informations relatives à leurs responsabilités. Copyleaks accède principalement aux données des utilisateurs pour améliorer leur service et répondre à toute préoccupation. Nous veillons à ce que tous les employés valident leur identité par le biais d'un processus de sécurité strict avant d'avoir accès à notre système. Les employés doivent obligatoirement suivre un processus d'authentification à 2 facteurs (le cas échéant) pour éliminer les risques d'accès illicites. Copyleaks applique également une politique de mot de passe complexe, garantissant que les mots de passe utilisés sont composés de caractères aléatoires, d'alphabets et d'autres éléments. D'autres contrôles, bilans et audits aléatoires sont effectués sur les employés de l'entreprise pour éliminer les possibilités de violation de données. Tous les employés n'ont pas accès à toutes les données d'utilisateur, et cela a été fait exprès pour qu'aucune donnée d'utilisateur ne puisse être facilement mise à la disposition d'un employé. Les employés sont également tenus de se connecter à leur navigateur Web à l'aide des e-mails de l'entreprise, ce qui permet à l'équipe de sécurité de Copyleaks de surveiller les activités des employés conformément aux protocoles définis.

Conformité

Le site Copyleaks (https://copyleaks.com et https://api.copyleaks.com) collecte et traite les informations que vous soumettez lors de la création de votre compte conformément à la loi israélienne sur la protection de la vie privée, 5741-1981. Nous nous conformons à cette loi sur la protection de la vie privée pour protéger les données de nos utilisateurs.

Fournisseurs tiers

Nos services offrent des opportunités de connexion avec des plateformes de services externes. Ces liens tiers ne relèvent pas du système de sécurité des données Copyleaks. Pour protéger vos données, lisez la déclaration des sites tiers avant de fournir des informations personnelles.

Plus d'informations sur la sécurité des données Copyleaks

Nous cherchons à améliorer la sécurité des informations pour nos utilisateurs. Si vous avez des problèmes de sécurité concernant vos données, vous pouvez les signaler à notre équipe. En tant qu'utilisateur enregistré, vous pouvez envoyer une capture d'écran de votre incident de sécurité à partir de votre identifiant de messagerie enregistré à [email protected] Vous pouvez également ajouter toute autre information pertinente liée à la faille de sécurité dans l'e-mail.

Si vous avez des questions concernant nos mesures de sécurité, vous pouvez envoyer votre requête à [email protected] Si vous avez des questions sur notre Politique de confidentialité ou Termes et conditions, vous pouvez contacter notre équipe d'assistance en utilisant votre identifiant de messagerie Copyleaks, et nous répondrons à vos préoccupations dès que possible.

Comme toujours, nous faisons de notre mieux pour éliminer le risque des cybercriminels et protéger vos informations sensibles à tout prix. Si jamais vous pensez que votre compte a été compromis, veuillez nous contacter immédiatement par e-mail. Vous pouvez également supprimer vos informations tout en désactivant votre compte en visitant https://id.copyleaks.com/security/delete-internal-data.

Rapport de vulnérabilité

Nous effectuons régulièrement des analyses de vulnérabilité et des analyses de pénétration via Google Cloud. Nous accueillons et encourageons toujours les commentaires de nos utilisateurs s'ils ont identifié une vulnérabilité de quelque nature que ce soit. Vous pouvez soumettre un rapport à Copyleaks avec les détails suivants :

Si vous êtes un utilisateur enregistré de Copyleaks et l'adresse e-mail associée à votre compte.
Capture d'écran du problème.
Toute autre information que vous souhaitez partager.
Lire la suite ici.

Table des matières