Sécurité et vie privée

Nous permettons à des centaines d’entreprise de mieux comprendre leurs clients. Pour cela, il est essentiel de préserver la confidentialité, la sécurité et la conformité de vos données.

Une plateforme dans le respect du RGPD

Tous les services sont hébergés sur des serveurs en Union Européenne conformément au Règlement Général sur la Protection des Données.

Bénéficiez d’un accès exclusif à vos données

Avant d’être stockés, tous les fichiers passent par un protocole de chiffrage AES-256 les rendant accessibles et lisibles uniquement pour l’utilisateur qui leur correspond. Le Prestataire n’aura accès aux données de transcription du client uniquement dans le cas d’une demande d’assistance technique et à condition que le client lui communique l’URL correspondante. Toutes les données en transit sont également protégées par un protocole de chiffrement certifié HTTPS.

Gérez vos données comme bon vous semble

Tous les fichiers ainsi que les données associées sont supprimées dans un délai de 24 heures lorsque l’utilisateur clique sur le bouton adéquat (bouton “supprimer”) à côté du fichier correspondant dans l’interface utilisateur.

Accédez à une sécurité optimale

Notre fournisseur d’hébergement assure une sécurité optimale grâce à une infrastructure reposant sur des couches progressives qui offrent une réelle défense en profondeur.

Pour plus d’informations sur les protocoles de sécurité, vous pouvez consulter le lien suivant : https://cloud.google.com/security/infrastructure/

La sécurité de vos données, une priorité pour nous

Noota met tout en œuvre pour assurer un suivi continu (monitoring) de la sécurité de l’application et du site web, en analysant l’ensemble des logs et anomalies détectées et en les corrigeant lorsque nécessaire.

Le développement des Solutions est conduit en respectant les “best practices” suivantes :

  • Les employés responsables de la production du matériel et de la gestion de la plateforme sont régulièrement formés aux meilleures pratiques en termes de sécurité.
  • Le matériel est régulièrement revu afin d’identifier toute potentielle faille de sécurité
  • Les micro-services utilisés sont régulièrement mis à jour pour éviter toute vulnérabilité du matériel
  • Un environnement de test dédié est utilisé pour le développement et pour toute modification du matériel