Politique de sécurité
Chez Relokia, nous comprenons profondément la valeur de vos données. Assurer leur protection tout au long du cycle de migration est notre priorité absolue. Notre approche est conçue pour sauvegarder vos données, en préserver l'intégrité et garantir la conformité aux normes mondiales de sécurité.
Nous avons gagné la confiance d'entreprises de divers secteurs
Nous avons gagné la confiance d'entreprises de divers secteurs
Propriété des données:
Vos données vous appartiennent exclusivement. Elles ne sont jamais vendues ni utilisées au-delà de ce qui est défini dans notre accord.
Contrôle d'Accès:
Nous restreignons l'accès aux données à ce qui est nécessaire pour la migration, tel que défini par vous lors de la configuration de la migration.
Rétention des Données:
La rétention des données sur nos infrastructures est strictement pour la période de migration et est contrôlée directement par vous.
Excellence du Support:
Notre équipe de support dédiée est toujours disponible, assurant une migration des données sans faille et efficace.
Conformité en matière de sécurité
SOC 2 Type I
En démontrant notre engagement envers la sécurité et la fiabilité, nous avons obtenu la conformité SOC 2 Type 1 en 2024. Le rapport est disponible sur demande et sous NDA.
GDPR
Conformes aux réglementations pertinentes de l'UE et des États-Unis, prêts à signer des APD selon les instructions du client.
PCI-DSS
Nous utilisons PayPro Global pour les paiements, un fournisseur de services certifié de Niveau 1 selon la norme PCI.
HIPAA
Prêts à signer un Accord d'Associé Commercial pour une conformité complète à la loi HIPAA.
Infrastructure AWS
Déployée sur AWS, conforme à diverses normes de sécurité (par exemple, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, et autres).
Vérification des Organisations Sous-Traitantes
Vérifications régulières de conformité par rapport à nos exigences de sécurité strictes.
Accord de Niveau de Service (SLA)
Nous garantissons des normes de fiabilité et de performance élevées, avec des engagements détaillés en termes de disponibilité et des protocoles de support réactifs.
Plateforme de Migration Sécurisée
Infrastructure AWS :
Notre infrastructure exploite des comptes AWS distincts pour la production et la mise en scène, offrant une ségrégation environnementale claire. Cette configuration est surveillée en continu à l'aide d'AWS CloudWatch et sécurisée par AWS GuardDuty, garantissant une surveillance de sécurité vigilante et une détection des menaces.Déploiement du pare-feu applicatif Web (WAF) Cloudflare :
Nous utilisons le Pare-feu Applicatif Web (WAF) de Cloudflare pour protéger nos services web accessibles. Cette couche de sécurité robuste filtre et bloque le trafic web potentiellement nocif, offrant une mitigation contre les attaques DDoS et des limitations de débit pour renforcer notre posture de sécurité en ligne.Chiffrement de bout en bout :
Notre engagement envers la sécurité des données inclut un chiffrement complet des bases de données, des solutions de stockage et des canaux de transmission. Cette pratique assure la confidentialité et l'intégrité de vos données tout au long du processus de migration.Protocoles HTTPS sécurisés :
Nous imposons l'utilisation de connexions HTTPS pour toutes les migrations, garantissant des canaux de communication sécurisés et chiffrés.Accès sécurisé à la plateforme et aux données
Authentification OAuth 2.0 :
Pour fournir un accès sécurisé et limité lors des migrations, nous utilisons des protocoles d'authentification OAuth 2.0, permettant un contrôle précis sur les étendues d'accès.Stratégies de Ségrégation des Données :
Chaque migration est attribuée à un identifiant unique, stockant les données des clients dans des environnements dédiés et séparés. Cela garantit l'isolement et la sécurité de vos données.Protocoles de Chiffrement Avancés :
Nous utilisons les dernières méthodes de chiffrement pour protéger les données des clients. Toutes les clés de chiffrement sont gérées de manière sécurisée au sein d'AWS KMS, offrant une couche de sécurité supplémentaire.Accès Contrôlé des Employés :
L'accès des employés aux données des clients est régi par des protocoles stricts, garantissant que l'interaction avec vos données est nécessaire et autorisée.Surveillance du Processus de Migration et Support
Tableau de bord interactif pour les utilisateurs :
L'interface du service de migration de données comprend un tableau de bord complet, offrant un suivi en temps réel et des rapports détaillés sur l'état de transfert des données.Intégration avec BugSnag :
Nous utilisons BugSnag pour la détection proactive et la gestion des problèmes, garantissant que toute anomalie opérationnelle est rapidement identifiée et résolue.Support Client Dédié :
Notre équipe de support client est facilement accessible via plusieurs canaux, avec des délais de réponse régis par des accords de niveau de service adaptés aux plans d'abonnement des clients.Transparence de l'État du Service :
Une page d'état régulièrement mise à jour vous informe sur la disponibilité du service et les problèmes de performance.Contrôle total sur les données après la migration
Protocoles de Suppression des Données :
Après la migration, les clients peuvent supprimer leurs données manuellement. De plus, nous disposons d'un processus automatique de suppression des données, appelé "archivage", pour les migrations inactives depuis 30 jours. Ce processus implique la suppression de toutes les données de notre stockage, à l'exception d'une base de données unique ne conservant que des informations statistiques essentielles.Certificat de Suppression des Données :
Respectant notre engagement envers la transparence, nous fournissons aux clients un certificat détaillé sur demande pour la suppression des données. Ce certificat offre des informations cruciales telles que l'emplacement spécifique de stockage des données, le statut des sauvegardes, la durée de rétention et une description exhaustive du processus de destruction.Note "A" en test de pénétration
Help Desk Migration a réussi avec brio, obtenant la note maximale 'A' après avoir été soumis à des tests de pénétration. Comptez sur nous pour une migration de données non seulement sécurisée, mais également impeccablement protégéeMesures de protection organisationnelle
Évaluation des Risques et Gestion des Fournisseurs
Évaluations annuelles des Risques :
Nous effectuons des évaluations complètes des risques et des tests d'intrusion chaque année. Cette approche proactive nous aide à identifier et à résoudre les vulnérabilités potentielles de sécurité dans nos systèmes informatiques et nos processus métier.
Gestion des Fournisseurs :
Notre processus de gestion des fournisseurs implique une diligence raisonnable rigoureuse et l'établissement de exigences vitales en matière de protection des données au sein de nos contrats. Cela garantit que tous nos fournisseurs sont alignés sur nos normes de sécurité élevées.
Sécurité du Personnel
Formation des Employés et Accord de Non-Divulgation (NDA) :
Les employés du service de migration des données suivent une formation approfondie sur la sensibilisation à la sécurité lors de leur intégration et annuellement par la suite. De plus, ils examinent et reconnaissent notre Politique d'Utilisation Acceptable chaque année. Les employés et les contractants doivent signer des accords de non-divulgation, garantissant la confidentialité et la conformité même après leur départ.
Solutions de Gestion des Appareils Mobiles (MDM) :
Nous mettons en œuvre une solution robuste de gestion des appareils mobiles (MDM) pour assurer la sécurité des ordinateurs portables d'entreprise. Cela inclut l'application du chiffrement, la garantie de mises à jour logicielles en temps opportun, la définition de politiques de mots de passe pour le système d'exploitation et le maintien de pare-feux actifs.
Gestion des Accès
Protocoles d'Authorisation :
Nous assurons une autorisation approfondie d'accès aux systèmes informatiques et réseaux avant d'accorder l'accès.
Politiques de Mots de Passe :
Mise en place de mots de passe complexes et d'une authentification multi-facteurs sur l'ensemble des systèmes informatiques et ordinateurs portables d'entreprise.
Comptes Personnalisés :
Nos employés disposent de comptes utilisateur individuels, assurant la traçabilité et la responsabilité dans les systèmes de production.
Révisions d'Accès Annuelles :
Nous réalisons des révisions annuelles des accès à notre environnement informatique, maintenant un contrôle strict sur qui a accès à quelles données.
Récupération d'Urgence et Continuité d'Activité
Préparation aux Catastrophes :
Nous testons régulièrement nos plans de reprise après sinistre et de continuité des activités pour garantir la résilience opérationnelle. Cela garantit que les composants de notre infrastructure système peuvent être rapidement restaurés en cas de catastrophe et que les éléments clés de notre entreprise restent disponibles.
Développement Sécurisé
Engagement envers la Sécurité :
L'équipe de migration des données est dédiée à la mise en œuvre de pratiques de développement de logiciels sécurisées, garantissant l'intégrité et la sécurité de nos produits logiciels.
Contrôle des Changements d'Urgence :
Un processus établi de contrôle des changements d'urgence traite les changements urgents pour les incidents ou les besoins commerciaux critiques.
Vérifications de Sécurité Automatisées :
Toutes les demandes de tirage (pull requests) font l'objet de vérifications automatiques, y compris des tests de sécurité d'application statique (SAST) et des analyses de composition logicielle (SCA), pour le code d'application et d'infrastructure.
Analyse des Images Docker :
Analyse continue des vulnérabilités dans les dépôts d'images Docker, avec des analyses déclenchées lors de nouveaux envois d'images.
Contrôles de sécurité pour les clients
Notre équipe de sécurité gère la confidentialité, la gouvernance, les risques et la conformité pour garantir que la sécurité de notre entreprise soit conforme aux normes élevées de l'industrie.SIGNALER DES PROBLÈMES DE SÉCURITÉ OU DES INCIDENTS
security@relokia.comSUPPORT CLIENT
contact@relokia.comAuthentification Unique (SSO)
Enregistrez-vous ou connectez-vous facilement en utilisant votre compte Google ou Microsoft. Avec l'authentification unique (SSO), vous pouvez éviter la contrainte de mémoriser un autre mot de passe et accéder rapidement pour démarrer votre parcours de migration de données.Authentification à Deux Facteurs (2FA)
Activez l'authentification à deux facteurs (2FA) dans vos paramètres de compte pour ajouter une couche supplémentaire de protection.Contrôle d'Accès Basé sur les Rôles (RBAC)
Notre outil de migration de données utilise le contrôle d'accès basé sur les rôles (RBAC) pour garantir une expérience de migration sécurisée et efficace. Les rôles sont différenciés : le "rôle d'accès complet" avec un contrôle total sur les fonctionnalités de transfert de données, et le "rôle d'accès limité" se concentre sur le soutien au processus de migration.Gestion de Session
Notre fonctionnalité de gestion de session vous permet de vous déconnecter de n'importe quel appareil, offrant un contrôle complet sur la sécurité de votre compte.Tableau de Bord de Statut de Migration
Restez informé avec notre tableau de bord convivial qui affiche le statut en temps réel de votre migration de données. Il fournit des informations détaillées sur les enregistrements lus, transférés, sautés ou en échec.