Introduction

Politique de sécurité

Chez Relokia, nous comprenons profondément la valeur de vos données. Assurer leur protection tout au long du cycle de migration est notre priorité absolue. Notre approche est conçue pour sauvegarder vos données, en préserver l'intégrité et garantir la conformité aux normes mondiales de sécurité.

Essayez gratuitement
Migration fluide, sécurité intransigeante : Découvrez l'approche de Help Desk Migration

Nous avons gagné la confiance d'entreprises de divers secteurs

Arkansas tech university Cosmos 4FRNT Brasnthings TRG Screen Petplan Thule Roland Stately

Nous avons gagné la confiance d'entreprises de divers secteurs

Propriété des données:

Vos données vous appartiennent exclusivement. Elles ne sont jamais vendues ni utilisées au-delà de ce qui est défini dans notre accord.

Contrôle d'Accès:

Nous restreignons l'accès aux données à ce qui est nécessaire pour la migration, tel que défini par vous lors de la configuration de la migration.

Rétention des Données:

La rétention des données sur nos infrastructures est strictement pour la période de migration et est contrôlée directement par vous.

Excellence du Support:

Notre équipe de support dédiée est toujours disponible, assurant une migration des données sans faille et efficace.

AICPA

Conformité SOC 2 :

Nous sommes en cours d'obtention de la conformité SOC 2, en mettant l'accent sur les principes de sécurité, de confidentialité, de disponibilité et d'intégrité.
Demande de Lettre d'Assurance

AWS

Infrastructure AWS :

Déployée sur AWS, conforme à diverses normes de sécurité (par exemple, ISO 27001, ISO 27017, ISO 27018, ISO 27701, SOC 2, CSA, PCI DSS, et autres).

Vérification des Organisations Sous-Traitantes

Vérification des Organisations Sous-Traitantes :

Vérifications régulières de conformité par rapport à nos exigences de sécurité strictes.

Gdpr

Accords de Traitement des Données :

Conformes aux réglementations pertinentes de l'UE et des États-Unis, prêts à signer des APD selon les instructions du client.

PCI DSS

Sécurité des Paiements :

Nous utilisons PayPro Global pour les paiements, un fournisseur de services certifié de Niveau 1 selon la norme PCI.

Hippa

Conformité HIPAA :

Prêts à signer un Accord d'Associé Commercial pour une conformité complète à la loi HIPAA.

Accord de Niveau de Service (SLA)

Accord de Niveau de Service (SLA) :

Nous garantissons des normes de fiabilité et de performance élevées, avec des engagements détaillés en termes de disponibilité et des protocoles de support réactifs.

Mesures techniques de sécurité

Plateforme de Migration Sécurisée

Infrastructure AWS :

Notre infrastructure exploite des comptes AWS distincts pour la production et la mise en scène, offrant une ségrégation environnementale claire. Cette configuration est surveillée en continu à l'aide d'AWS CloudWatch et sécurisée par AWS GuardDuty, garantissant une surveillance de sécurité vigilante et une détection des menaces.

Déploiement du pare-feu applicatif Web (WAF) Cloudflare :

Nous utilisons le Pare-feu Applicatif Web (WAF) de Cloudflare pour protéger nos services web accessibles. Cette couche de sécurité robuste filtre et bloque le trafic web potentiellement nocif, offrant une mitigation contre les attaques DDoS et des limitations de débit pour renforcer notre posture de sécurité en ligne.

Chiffrement de bout en bout :

Notre engagement envers la sécurité des données inclut un chiffrement complet des bases de données, des solutions de stockage et des canaux de transmission. Cette pratique assure la confidentialité et l'intégrité de vos données tout au long du processus de migration.

Protocoles HTTPS sécurisés :

Nous imposons l'utilisation de connexions HTTPS pour toutes les migrations, garantissant des canaux de communication sécurisés et chiffrés.

Mesures techniques de sécurité
Stockage distinct
Mesures techniques de sécurité

Accès sécurisé à la plateforme et aux données

Authentification OAuth 2.0 :

Pour fournir un accès sécurisé et limité lors des migrations, nous utilisons des protocoles d'authentification OAuth 2.0, permettant un contrôle précis sur les étendues d'accès.

Stratégies de Ségrégation des Données :

Chaque migration est attribuée à un identifiant unique, stockant les données des clients dans des environnements dédiés et séparés. Cela garantit l'isolement et la sécurité de vos données.

Protocoles de Chiffrement Avancés :

Nous utilisons les dernières méthodes de chiffrement pour protéger les données des clients. Toutes les clés de chiffrement sont gérées de manière sécurisée au sein d'AWS KMS, offrant une couche de sécurité supplémentaire.

Accès Contrôlé des Employés :

L'accès des employés aux données des clients est régi par des protocoles stricts, garantissant que l'interaction avec vos données est nécessaire et autorisée.

Mesures techniques de sécurité

Surveillance du Processus de Migration et Support

Tableau de bord interactif pour les utilisateurs :

L'interface du service de migration de données comprend un tableau de bord complet, offrant un suivi en temps réel et des rapports détaillés sur l'état de transfert des données.

Intégration avec BugSnag :

Nous utilisons BugSnag pour la détection proactive et la gestion des problèmes, garantissant que toute anomalie opérationnelle est rapidement identifiée et résolue.

Support Client Dédié :

Notre équipe de support client est facilement accessible via plusieurs canaux, avec des délais de réponse régis par des accords de niveau de service adaptés aux plans d'abonnement des clients.

Transparence de l'État du Service :

Une page d'état régulièrement mise à jour vous informe sur la disponibilité du service et les problèmes de performance.

Surveillance du Processus de Migration et Support
Certificat de destruction des données
Mesures techniques de sécurité

Contrôle total sur les données après la migration

Protocoles de Suppression des Données :

Après la migration, les clients peuvent supprimer leurs données manuellement. De plus, nous disposons d'un processus automatique de suppression des données, appelé "archivage", pour les migrations inactives depuis 30 jours. Ce processus implique la suppression de toutes les données de notre stockage, à l'exception d'une base de données unique ne conservant que des informations statistiques essentielles.

Certificat de Suppression des Données :

Respectant notre engagement envers la transparence, nous fournissons aux clients un certificat détaillé sur demande pour la suppression des données. Ce certificat offre des informations cruciales telles que l'emplacement spécifique de stockage des données, le statut des sauvegardes, la durée de rétention et une description exhaustive du processus de destruction.

Help Desk Migration a réussi avec brio, obtenant la note maximale 'A' après avoir été soumis à des tests de pénétration. Comptez sur nous pour une migration de données non seulement sécurisée, mais également impeccablement protégée

Mesures de protection organisationnelle

Évaluation des Risques et Gestion des Fournisseurs

Évaluations annuelles des Risques : Nous effectuons des évaluations complètes des risques et des tests d'intrusion chaque année. Cette approche proactive nous aide à identifier et à résoudre les vulnérabilités potentielles de sécurité dans nos systèmes informatiques et nos processus métier.

Gestion des Fournisseurs : Notre processus de gestion des fournisseurs implique une diligence raisonnable rigoureuse et l'établissement de exigences vitales en matière de protection des données au sein de nos contrats. Cela garantit que tous nos fournisseurs sont alignés sur nos normes de sécurité élevées.

Sécurité du Personnel

Formation des Employés et Accord de Non-Divulgation (NDA) : Les employés du service de migration des données suivent une formation approfondie sur la sensibilisation à la sécurité lors de leur intégration et annuellement par la suite. De plus, ils examinent et reconnaissent notre Politique d'Utilisation Acceptable chaque année. Les employés et les contractants doivent signer des accords de non-divulgation, garantissant la confidentialité et la conformité même après leur départ.

Solutions de Gestion des Appareils Mobiles (MDM) : Nous mettons en œuvre une solution robuste de gestion des appareils mobiles (MDM) pour assurer la sécurité des ordinateurs portables d'entreprise. Cela inclut l'application du chiffrement, la garantie de mises à jour logicielles en temps opportun, la définition de politiques de mots de passe pour le système d'exploitation et le maintien de pare-feux actifs.

Gestion des Accès

Protocoles d'Authorisation : Nous assurons une autorisation approfondie d'accès aux systèmes informatiques et réseaux avant d'accorder l'accès.

Politiques de Mots de Passe : Mise en place de mots de passe complexes et d'une authentification multi-facteurs sur l'ensemble des systèmes informatiques et ordinateurs portables d'entreprise.

Comptes Personnalisés : Nos employés disposent de comptes utilisateur individuels, assurant la traçabilité et la responsabilité dans les systèmes de production.

Révisions d'Accès Annuelles : Nous réalisons des révisions annuelles des accès à notre environnement informatique, maintenant un contrôle strict sur qui a accès à quelles données.

Récupération d'Urgence et Continuité d'Activité

Préparation aux Catastrophes : Nous testons régulièrement nos plans de reprise après sinistre et de continuité des activités pour garantir la résilience opérationnelle. Cela garantit que les composants de notre infrastructure système peuvent être rapidement restaurés en cas de catastrophe et que les éléments clés de notre entreprise restent disponibles.

Développement Sécurisé

Engagement envers la Sécurité : L'équipe de migration des données est dédiée à la mise en œuvre de pratiques de développement de logiciels sécurisées, garantissant l'intégrité et la sécurité de nos produits logiciels.

Contrôle des Changements d'Urgence : Un processus établi de contrôle des changements d'urgence traite les changements urgents pour les incidents ou les besoins commerciaux critiques.

Vérifications de Sécurité Automatisées : Toutes les demandes de tirage (pull requests) font l'objet de vérifications automatiques, y compris des tests de sécurité d'application statique (SAST) et des analyses de composition logicielle (SCA), pour le code d'application et d'infrastructure.

Analyse des Images Docker : Analyse continue des vulnérabilités dans les dépôts d'images Docker, avec des analyses déclenchées lors de nouveaux envois d'images.

Simplifiez votre migration de service d'assistance grâce à un service sécurisé et automatisé

%s
— %s