Sécurité et conformité de niveau entreprise
RegASK protège vos données grâce à des contrôles rigoureux, une surveillance continue et des cadres de conformité éprouvés alignés sur les normes mondiales.
RegASK protège vos données grâce à des contrôles rigoureux, une surveillance continue et des cadres de conformité éprouvés alignés sur les normes mondiales.
Gestion de la sécurité de l'information
Protection des informations personnelles identifiables dans les clouds publics
Sécurité, disponibilité et confidentialité
Conformité au règlement général sur la protection des données
Artificial Intelligence Management System (AIMS)
Données chiffrées en transit (TLS) et au repos (AES-256). Secrets gérés et renouvelés de manière centralisée.
RBAC, SSO et clés API étendues. Les actions de l'administrateur sont enregistrées et examinées.
Segmentation du réseau, WAF, Kubernetes géré et correctifs réguliers.
Soutenu par des processus de gestion certifiés ISMS et IA. Suivi continu des contrôles.
Sauvegardes quotidiennes et manuels de reprise après sinistre testés.
Tests statiques/dynamiques, évaluations par les pairs et analyse des dépendances dans l'intégration continue.
SAML/OIDC SSO pour l'authentification centralisée.
Cycle de vie utilisateur automatisé avec SCIM pour une intégration et une sortie rapides.
Journaux d'administration et d'accès aux données complets avec des traces immuables.
TLS 1.2+ en transit, AES‑256 au repos, clés gérées avec rotation.
WAF, protection DDoS, limitation de débit et segmentation du réseau.
Analyse continue et tests de pénétration réguliers par des tiers.
Vous êtes propriétaire de vos données. Elles sont isolées et ne sont jamais vendues.
Conservation configurable avec suppression vérifiable sur demande.
Fournisseurs de modèles approuvés uniquement ; le contenu client n'est pas utilisé pour former des modèles externes.
Sous-traitants transparents et options d'hébergement de données régionales.
Nous utilisons TLS 1.2+ pour les données en transit et AES-256 pour les données au repos, avec des clés gérées et une rotation des clés.
L’utilisation du modèle est surveillée et limitée aux fournisseurs agréés disposant d’évaluations des risques documentées et de contrôles humains en boucle.
Les données sont hébergées dans des régions cloud de pointe avec des options de stockage régional en fonction des besoins des clients.
Les artefacts d'audit sont disponibles sous NDA sur demande
Nous maintenons un plan IR documenté avec des rotations d’astreinte, des exercices sur table et des procédures de communication avec les clients.
Exemple de notre cadre de sécurité complet – documentation complète disponible sur demande
Connaissance de la situation en cas d'incident
Processus de correction des vulnérabilités
Gestion centralisée de la correction des défauts
++ plus de contrôles
Chiffrement des données au repos
Inventaire des actifs d'infrastructure
Sauvegardes de données
++ plus de contrôles
Analyse d'impact
Limiter les connexions réseau
Connexions système externes
++ plus de contrôles
Lien visible vers l'avis de confidentialité
Modification sécurisée du système
Tests de sécurité des applications
++ plus de contrôles
Code de conduite des affaires
Sensibilisation à la sécurité et à la confidentialité
Évaluation des performances
++ plus de contrôles
Contrôle l'accès aux actifs de l'entreprise en fonction des exigences commerciales et de sécurité.
Décrit le comportement attendu de tous les membres du personnel, favorisant un travail respectueux et collaboratif.
Assure le respect des exigences réglementaires et légales, englobant les obligations légales, réglementaires et contractuelles.
Les certifications répertoriées reflètent la posture de sécurité avancée de RegASK et peuvent être soumises à une validation sous NDA sur demande.
Pour connaître les politiques, les contrôles et les documents actuels, contactez-nous pour accéder à notre centre de confiance complet.