Introduction

Politique de sécurité

Chez Help Desk Migration, nous comprenons parfaitement la valeur de vos données. Assurer leur protection tout au long du processus de migration est notre priorité absolue. Notre approche est conçue pour sécuriser vos données, préserver leur intégrité et garantir leur conformité aux normes de sécurité internationales.

Migration transparente, sécurité sans compromis : découvrez l’approche de Help Desk Migration

Nous avons gagné la confiance d'entreprises de tous les secteurs

Université technologique de l'Arkansas Cosmos 4FRNT Brasnthings Écran TRG Petplan Thule Roland Majestueux

Principes et engagements

Propriété des données

Vos données vous appartiennent exclusivement. Elles ne sont jamais vendues ni utilisées autrement que dans les conditions prévues par notre accord.

Contrôle d'accès

Nous limitons l'accès aux données à ce qui est nécessaire pour la migration, tel que vous l'avez défini lors de la configuration de la migration.

Conservation des données

La conservation des données dans nos locaux est strictement limitée à la période de migration et est contrôlée directement par vous.

Soutien à l'excellence

Notre équipe d'assistance dédiée est toujours disponible, assurant une migration de données fluide et efficace.

SOC 2 Type II et Type III

Démontrant notre engagement envers la sécurité et la fiabilité, nous avons obtenu la conformité aux normes SOC 2 Type II et Type III en 2025. Le rapport est disponible sur demande et sous accord de confidentialité.

GDPR

Conforme aux réglementations européennes et américaines en vigueur, prêt à signer des accords de protection des données selon les instructions du client.

PCI-DSS

Nous utilisons PayPro Global pour les paiements, un fournisseur de services certifié PCI de niveau 1.

HIPAA

Prêt à signer un accord de partenariat commercial (BAA) pour une conformité totale HIPAA .

Infrastructure AWS

Déployé sur AWS, en respectant diverses normes de sécurité (par exemple, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, et autres)

Vérification des organismes sous-traitants

Des contrôles de conformité réguliers sont effectués par rapport à nos exigences de sécurité rigoureuses.

Accord de niveau de service ( SLA )

Nous garantissons des normes élevées de fiabilité et de performance, avec des engagements détaillés en matière de disponibilité et des protocoles d'assistance réactifs.

Mesures de sécurité technique

Plateforme de migration sécurisée

Infrastructure AWS

Notre infrastructure utilise des comptes AWS distincts pour la production et la préproduction, assurant ainsi une séparation claire des environnements. Cette configuration est surveillée en continu par AWS CloudWatch et protégée par AWS GuardDuty, garantissant une surveillance de sécurité rigoureuse et la détection des menaces.

Déploiement du WAF Cloudflare

Nous utilisons le pare-feu d'applications web (WAF) de Cloudflare pour protéger nos services accessibles via Internet. Cette couche de sécurité robuste filtre et bloque le trafic web potentiellement malveillant, offrant une protection contre les attaques DDoS et une limitation du débit afin d'améliorer notre sécurité en ligne.

Chiffrement de bout en bout

Notre engagement en matière de sécurité des données comprend le chiffrement complet des database, des solutions de stockage et des canaux de transmission. Cette pratique garantit la confidentialité et l'intégrité de vos données tout au long du processus de migration.

Protocoles HTTPS sécurisés

Nous imposons l'utilisation de connexions HTTPS pour toutes les migrations, garantissant ainsi des canaux de communication sécurisés et chiffrés.

Mesures de sécurité technique
Stockage distinct
Mesures de sécurité technique

Accès sécurisé à la plateforme et aux données

Authentification OAuth 2.0

Pour garantir un accès sécurisé et limité lors des migrations, nous utilisons les protocoles d'authentification OAuth 2.0, permettant un contrôle précis des étendues d'accès.

Stratégies de ségrégation des données

Chaque migration se voit attribuer un identifiant unique, et les données client sont stockées dans des environnements dédiés et isolés. Ceci garantit l'isolation et la sécurité de vos données.

Protocoles de chiffrement avancés

Nous utilisons les méthodes de chiffrement les plus récentes pour protéger les données de nos clients. Toutes les clés de chiffrement sont gérées en toute sécurité au sein d'AWS KMS, offrant ainsi une couche de sécurité supplémentaire.

Accès contrôlé des employés

L'accès de nos employés aux données clients est régi par des protocoles stricts, garantissant que toute interaction avec vos données est nécessaire et autorisée.

Mesures de sécurité technique

Suivi et assistance du processus de migration

Tableau de bord utilisateur interactif

L'interface du service de migration de données comprend un tableau de bord complet, offrant un suivi en temps réel et des rapports d'état détaillés sur le transfert de données.

Intégration avec BugSnag

Nous utilisons BugSnag pour la détection et la gestion proactives des problèmes, ce qui nous permet d'identifier et de résoudre rapidement toute anomalie opérationnelle.

Assistance clientèle dédiée

Notre équipe d'assistance clientèle est facilement accessible via plusieurs canaux, avec des délais de réponse régis par des accords de niveau de service adaptés aux plans d'abonnement des clients.

Transparence de l'état du service

Une page d'état vous informe sur la disponibilité du service et les problèmes de performance.

Suivi et assistance du processus de migration
certificat de destruction de données
Mesures de sécurité technique

Contrôle total des données après la migration

Protocoles de suppression de données

Après la migration, les clients peuvent supprimer leurs données manuellement. De plus, nous proposons un processus de suppression automatique des données, appelé « archivage », pour les migrations inactives depuis 30 jours. Ce processus consiste à supprimer toutes les données de notre système de stockage, à l’exception d’une database contenant uniquement des informations statistiques essentielles.

Certificat de suppression de données

Dans un souci de transparence, nous fournissons à nos clients, sur demande, une attestation détaillée de suppression de données. Ce certificat contient des informations essentielles telles que l'emplacement précis de stockage des données, l'état des sauvegardes, la durée de conservation et une description exhaustive du processus de destruction.

Help Desk Migration a été un succès retentissant, obtenant la note maximale « A » après des tests d'intrusion. Faites-nous confiance pour une migration de données non seulement sécurisée, mais aussi impeccablement protégée

Mesures de protection organisationnelle

Évaluation des risques et gestion des fournisseurs

Évaluations annuelles des risques

Nous réalisons chaque année des évaluations complètes des risques et des tests d'intrusion. Cette approche proactive nous permet d'identifier et de corriger les failles de sécurité potentielles de nos systèmes informatiques et des processus métiers qui les prennent en charge.

Gestion des fournisseurs

Notre processus de gestion des fournisseurs comprend une vérification préalable rigoureuse et l'intégration d'exigences essentielles en matière de protection des données dans nos contrats. Ceci garantit que tous nos fournisseurs respectent nos normes de sécurité élevées.

Sécurité du personnel

Formation des employés et accords de confidentialité

Les employés du service de migration de données suivent une formation approfondie de sensibilisation à la sécurité dès leur intégration, puis annuellement. Ils prennent également connaissance de notre politique d'utilisation acceptable et l'acceptent chaque année. Les employés et les sous-traitants doivent signer des accords de confidentialité, garantissant ainsi le respect des règles et la conformité, même après la fin de leur contrat.

Solutions MDM

Nous mettons en œuvre une solution de gestion des appareils mobiles (MDM) robuste pour assurer la sécurité des ordinateurs portables d'entreprise. Celle-ci comprend le chiffrement des données, la mise à jour régulière des logiciels, la définition de politiques de mots de passe pour le système d'exploitation et la maintenance de pare-feu actifs.

Gestion des accès

Protocoles d'autorisation

Nous veillons à effectuer une autorisation d'accès complète aux systèmes et réseaux informatiques avant d'accorder cet accès.

Politiques de mots de passe

Mise en place de mots de passe complexes et d'une authentification multifacteurs sur l'ensemble des systèmes informatiques et des ordinateurs portables de l'entreprise.

Comptes personnalisés

Nos employés disposent de comptes utilisateurs individuels, ce qui garantit la traçabilité et la responsabilité dans les systèmes de production.

Examens annuels d'accès

Nous effectuons des audits annuels des accès à notre environnement informatique, en maintenant un contrôle strict sur les personnes ayant accès à quelles données.

Reprise après sinistre et continuité des activités

Préparation aux catastrophes

Nous testons régulièrement nos plans de reprise après sinistre et de continuité d'activité afin de garantir la résilience opérationnelle. Cela permet de s'assurer que les composants de notre infrastructure système peuvent être rapidement restaurés en cas de sinistre et que les éléments clés de notre entreprise restent disponibles.

Développement sécurisé

Engagement envers la sécurité

L'équipe de migration des données s'engage à mettre en œuvre des pratiques de développement logiciel sécurisées, garantissant ainsi l'intégrité et la sécurité de nos produits logiciels.

Contrôle des changements d'urgence

Un processus de contrôle des changements d'urgence établi permet de gérer les changements urgents liés à des incidents ou à des besoins opérationnels critiques.

Contrôles de sécurité automatisés

Toutes les demandes d'extraction sont soumises à des contrôles automatiques, y compris des analyses de sécurité statique des applications (SAST) et d'analyse de la composition logicielle (SCA), pour les applications et l'infrastructure.

Analyse d'images Docker

Analyse continue des vulnérabilités dans les référentiels d'images Docker, avec des analyses déclenchées lors de l'envoi de nouvelles images.

Contrôles de sécurité client

Notre équipe de sécurité gère la confidentialité, la gouvernance, les risques et la conformité afin de garantir que la sécurité de notre entreprise réponde aux normes élevées du secteur.

SIGNALER LES PROBLÈMES OU INCIDENTS DE SÉCURITÉ

security@relokia.com

SERVICE CLIENTÈLE

contact@relokia.com

  • Authentification unique (SSO)

    Inscrivez-vous ou connectez-vous facilement avec votre compte Google ou Microsoft. Grâce à l'authentification unique (SSO), vous n'aurez plus besoin de mémoriser un nouveau mot de passe et vous pourrez accéder rapidement à vos données pour démarrer votre migration.

  • Authentification à deux facteurs (2FA)

    Activez l'authentification à deux facteurs (2FA) dans les paramètres de votre compte pour ajouter une couche de protection supplémentaire.

  • Contrôle d'accès basé sur les rôles (RBAC)

    Notre outil de migration de données utilise le contrôle d'accès basé sur les rôles (RBAC) pour garantir une migration sécurisée et efficace. Les rôles sont différenciés : le rôle « accès complet » offre un contrôle total sur les fonctionnalités de transfert de données, tandis que le rôle « accès limité » se concentre sur le support du processus de migration.

  • Gestion de session

    Notre fonctionnalité de gestion de session vous permet de vous déconnecter depuis n'importe quel appareil, vous offrant ainsi un contrôle complet sur la sécurité de votre compte.

  • Tableau de bord de l'état de la migration

    Restez informé grâce à notre tableau de bord intuitif qui affiche l'état en temps réel de votre migration de données. Il fournit des informations détaillées sur les enregistrements lus, transférés, ignorés ou ayant échoué.

Rationalisez help desk migration grâce à un service sécurisé et automatisé