Vos informations sont en sécurité avec Speeki
La sûreté et la sécurité font partie de notre ADN.
Speeki place la sécurité, l'intégrité et l'accès aux données au-dessus de tout.
Nous utilisons une approche à plusieurs niveaux pour protéger les informations à l'intérieur de Speeki.
Sécurité de l'informatique en nuage
SpeekiL'infrastructure en nuage d'Amazon consiste en des serveurs physiques et virtuels, des pare-feu de réseau, des nuages privés virtuels et un routage de réseau privé, tous hébergés dans les centres de données d'Amazon Web Services (AWS). Nous disposons d'un nombre limité de personnes autorisées à gérer les ressources d'hébergement et les règles de pare-feu, avec un accès par authentification multifactorielle. Chaque accès à l'environnement de production est enregistré.
L'infrastructure d'hébergement est conforme aux normes de sécurité SSAE/AICPA SOC 2 et PCI DSS, ISO 27001, ISO 27017 et ISO 27018. Les détails sont disponibles ici.
L'accès physique aux centres de données AWS est strictement contrôlé au périmètre et aux points d'entrée des bâtiments par un personnel de sécurité professionnel utilisant la vidéosurveillance, les systèmes de détection d'intrusion et d'autres moyens électroniques. Le personnel autorisé doit se soumettre à une authentification à deux facteurs au moins deux fois pour accéder aux étages des centres de données.
Sécurité des services et des API
Speeki a mis en place un ensemble solide d'utilitaires et de services internes afin d'améliorer la productivité et la sécurité des utilisateurs. Nos services comprennent l'authentification multifactorielle, la réinitialisation des mots de passe, les sessions stockées, la traduction, le chat et les services d'intelligence artificielle, ainsi que les API backend et externes.
Google Translate™, IBM Watson® et Twilio sont hébergés sur des clouds sécurisés à plusieurs niveaux. Vous pouvez trouver des informations sur la sécurité de Google Cloud ici, des informations sur la sécurité d'IBM Cloud ici, et des informations sur la sécurité de Twilio Cloud ici.
Sécurité des applications
Speeki suit les meilleures pratiques de l'industrie pour la sécurité des applications web, y compris les lignes directrices de l'OWASP, afin d'aider à hiérarchiser les risques et à identifier, atténuer et corriger les vulnérabilités à la fois dans la technologie de l'application et dans le code source. Nous protégeons les applications Speeki contre l'enregistrement et la surveillance inadéquats de la sécurité, l'accès non autorisé, le vol, ainsi que le détournement, l'exposition ou le vol des données des clients.
Chiffrement et protection des données
Speeki crypte vos données à la fois en transit et au repos."
Toutes les données transmises entre l'appareil d'un utilisateur et le site du produit client sont cryptées via HTTPS avec un certificat SSL.
Les données qui ne sont pas activement transférées (appelées "au repos") sont cryptées en utilisant Amazon Key Management Service avec AES-256, l'un des algorithmes de chiffrement par bloc les plus puissants disponibles. En chiffrant les bases de données au repos, nous convertissons essentiellement vos données sensibles sous une autre forme. Cela se fait généralement au moyen d'un algorithme qui ne peut être compris par un utilisateur ne disposant pas d'une clé de chiffrement. Vos données ne seront accessibles qu'au personnel autorisé qui possède la clé de cryptage, elles sont donc sécurisées.
Certifié ISO 27001.
Speeki Les entités de l'UE impliquées dans les logiciels ont obtenu la certification ISO 27001:2013. L'audit examinera la manière dont Speeki gère et sécurise les données des clients, ainsi que la manière dont l'application est conçue pour protéger les informations des clients de manière appropriée. En outre, Speeki conçoit et gère les données des clients en conformité avec le GDPR et s'associe chaque année avec les clients pour mener des questionnaires sur la confidentialité afin de garantir une conformité continue au GDPR.
Avec Speeki, vous avez l'assurance que vos données sont en sécurité.
Tests de vulnérabilité et de pénétration
Speeki recherche les vulnérabilités du code et/ou fait appel à des tests de pénétration et d'analyse des vulnérabilités effectués par des tiers avant la publication des dernières versions.
Sauvegardes cryptées
Nous cryptons nos sauvegardes quotidiennes de fichiers et de bases de données, et nous les conservons pendant une période de 14 jours. Les sauvegardes sont stockées sur le service S3 d'Amazon Web Services. En d'autres termes, elles ne sont pas conservées sur le serveur lui-même.
Pratiques de récupération
Nous testons et mettons à jour notre plan de reprise après sinistre au moins une fois par an. Chaque mois, Speeki restaure les données sauvegardées pour vérifier qu'elles peuvent être utilisées et que la sauvegarde fonctionne comme prévu.
Caractéristiques de sécurité
Utilisateurs
- authentification forte des utilisateurs via SSO et MFA
- contrôle des mots de passe complexes
- lien profond pour la réinitialisation du mot de passe
Contenu
- Cryptage AES 256 bits
- Cryptage HTTPS SSL
- Analyse antivirus lors du téléchargement de fichiers
Infrastructure cloud
- AWS, images docker régulièrement analysées
- utilisation de jetons cryptés non persistants pour appeler des API internes/externes
- AWS GuardDuty détecte et bloque les activités malveillantes.
Journaux
- journaux des courriels envoyés
- modifications des informations sur les cas