Copyleaks est fière de prendre très au sérieux la sécurité et la confidentialité des données. Notre priorité absolue est de protéger nos clients, notre système et notre infrastructure en utilisant les niveaux de sécurité les plus élevés.
L'anxiété liée à la sécurité des données est courante à l'ère numérique actuelle, caractérisée par une collecte massive de données et une sécurité minimale des données. Empêcher l'accès non autorisé aux informations personnelles est une question essentielle dans le monde entier. Malgré le respect des meilleures pratiques en matière de cybersécurité, les risques de violation de données ne sont pas impossibles. Pour apaiser les craintes de nos utilisateurs concernant la sécurité des données, Copyleaks fournit un cryptage 256 bits de niveau militaire avec une connexion SSL, garantissant ainsi que le contenu de vos documents et votre compte sont toujours sûrs et sécurisés.
Il n'est pas rare que des pirates informatiques et des tiers non autorisés tentent de voler les informations sensibles des utilisateurs en ligne. C'est pourquoi nous avons renforcé les mesures de sécurité et de protection des données pour garantir la sécurité de nos utilisateurs, comme indiqué dans notre déclaration juridique respectueuse de la loi qui énonce les conditions générales des services de notre site Web. Ce document fournit une liste détaillée des types d'informations personnelles stockées sur notre site Web. Bien que nous ayons des cookies, ceux-ci ne peuvent effectuer aucune action sur votre appareil mobile ou votre ordinateur de bureau. Les cookies ne sont conservés que pour améliorer votre expérience.
Les cookies de notre site Web ne transfèrent pas d'informations personnelles de votre appareil à un autre système, à moins qu'un autre système n'utilise les cookies servis par Copyleaks. Ces cookies tiers échappent au contrôle de Copyleaks et dépendent des paramètres choisis par l'utilisateur. Vous avez la possibilité d'ajuster les paramètres de sécurité de votre ordinateur/système et de restreindre l'utilisation de ces cookies en accédant à votre compte sur notre site et en modifiant les paramètres de votre navigateur.
Chez Copyleaks, nous travaillons sans relâche pour trouver et corriger tous les bugs de sécurité afin de garantir la sécurité de vos informations personnelles. Notre équipe de recherche et développement professionnelle analyse régulièrement notre système pour détecter les problèmes de sécurité. De plus, Copyleaks travaille en étroite collaboration avec des équipes de sécurité externes pour exécuter des tests de pénétration sur nos systèmes. Nous travaillons 24 heures sur 24 pour optimiser notre système, améliorer l'expérience des utilisateurs et éliminer les problèmes de sécurité.
Il est courant de rencontrer des problèmes lors de l'inscription à des services en ligne, en particulier ceux qui ne décrivent pas les politiques de sécurité. Cependant, chez Copyleaks, nous accordons la priorité à la sécurité des données de nos clients. Notre logiciel basé sur le Cloud offre une fonctionnalité unique basée sur la sécurité, permettant aux utilisateurs de se connecter à partir de n'importe quel appareil ou navigateur Web via un processus d'authentification robuste. Pour améliorer les pratiques de sécurité du côté des utilisateurs, nous recommandons à nos utilisateurs d'utiliser des mots de passe forts combinés à une authentification à plusieurs facteurs.
Nous n'autorisons pas les utilisateurs à se connecter à partir d'appareils jugés suspects. De plus, nous alertons les utilisateurs en cas de connexion non autorisée et leur demandons de confirmer leur authenticité. Ce ne sont là que quelques-unes des pratiques que nous suivons chez Copyleaks pour améliorer nos services et maintenir une sécurité totale pour tous nos clients.
Ce guide comprend l'aperçu principal de la sécurité sur la façon dont Copyleaks assure la sécurité des données.
L'architecture Copyleaks est conçue pour l'hébergement Cloud. Tous les composants de nos produits sont stockés dans le Cloud, ce qui maximise la sécurité des données. Grâce au Cloud, Copyleaks peut maintenir une flexibilité en termes de charge grâce à notre mécanisme de sécurité intégré conçu par les meilleurs ingénieurs de Google Cloud.
Le système Copyleaks a été conçu et construit à l'aide d'une architecture de microservices. Grâce à cette conception, notre service est continuellement mis à jour et optimisé pour nos utilisateurs. Ces mises à jour incluent de nouvelles fonctionnalités, des correctifs de sécurité et des corrections de bogues. De plus, toutes ces mises à jour d'infrastructure sont effectuées sans aucun temps d'arrêt. Ainsi, pour tous les clients Copyleaks, ce processus est transparent et sans aucune interruption de service.
Centres de données Copyleaks :
L'infrastructure Copyleaks est hébergée sur Google Cloud et hautement sécurisée avec une protection physique 24h/24, 7j/7 et 365j/an. En savoir plus sur le Politique de protection physique de Google Cloud.
Les mesures de sécurité de Copyleaks visent à vérifier les vulnérabilités systémiques et à trouver des solutions immédiates et à long terme. Notre équipe professionnelle analyse et examine régulièrement les points d'accès pour garantir la confidentialité des données à tous les niveaux. Tous nos produits sont conçus pour améliorer l'expérience de nos utilisateurs tout en maximisant et en prévenant la perte d'informations. En tant qu'application logicielle basée sur le cloud, Copyleaks vous aide à conserver les informations en toute sécurité dans la zone de sauvegarde du cloud. Nous garantissons que vos informations ne sont utilisées par aucun autre système/application lors de l'utilisation de notre plateforme jusqu'à ce que vous ayez accordé des autorisations explicites à des tiers ou activé les fenêtres contextuelles de ces sites séparément.
Le logiciel/la plateforme Copyleaks communique via un réseau interne d'entreprise. Tous nos composants utilisent ce réseau. Les employés de Copyleaks n'ont pas accès à cette ressource, sauf si cela est spécifiquement nécessaire au fonctionnement du système. De plus, les employés de Copyleaks utilisent une structure de réseau indépendante, qui relie les réseaux des employés et internes via un VPN sécurisé. Des pare-feu internes surveillent l'accès des employés et limitent l'accès si nécessaire. Tous les incidents signalés sont immédiatement envoyés à l'équipe de prévention/sécurité des données. Toutes les connexions entrantes au réseau interne sont sécurisées. Pour obtenir l'autorisation d'accéder au système de réseau interne, le demandeur doit prouver son identité à l'aide d'un certificat client SSL. Après avoir prouvé l'identité du demandeur, le système impose des limitations sur les personnes pouvant accéder à chaque composant. Les connexions inconnues provenant de sources non fiables seront bloquées et immédiatement signalées pour une enquête plus approfondie. La communication à l'intérieur du réseau interne est sécurisée à l'aide de TLS v1.2 ou plus récent. L'équipe de sécurité met à jour et améliore continuellement ces protocoles de sécurité.
La sécurité des données fait partie intégrante des mécanismes de sécurité de Copyleaks. Les données sont cryptées à la fois en transit et au repos. Au repos, toutes les données enregistrées sont cryptées. Nous utilisons le cryptage AES-256 bits pour crypter les données. La clé est gérée par Google Cloud et est automatiquement renouvelée selon les besoins. En transit, toutes les données sont transférées en utilisant uniquement des canaux sécurisés (HTTP). La procédure de sauvegarde des données a lieu quotidiennement. Nous stockons les données sauvegardées dans nos centres de données sécurisés basés aux États-Unis pendant au moins quatre mois, ce qui vous offre une tranquillité d'esprit.
Nous conservons deux copies des données du client. Chacun de nos centres de données est sauvegardé quotidiennement. La sauvegarde est stockée dans un centre de données Google Cloud différent, afin de garantir la sécurité des données en cas de catastrophe.
Notre politique de sauvegarde des données a été conçue pour résoudre les problèmes causés par l'infrastructure (par exemple un tremblement de terre) et les problèmes causés par les erreurs des employés de Copyleaks. En revanche, les problèmes causés par les utilisateurs, par exemple la suppression accidentelle d'un fichier par un utilisateur, ne font pas partie du champ d'application de cette politique.
Nous faisons de la sécurité notre priorité absolue lors de la rédaction de nos applications. Pour atteindre un niveau de sécurité élevé, nous :
Nos applications sont généralement mises à jour tous les quelques jours et à un rythme très élevé pour détecter toute menace de sécurité. Ce rythme et cette fréquence élevés nous permettent de réagir rapidement à tout changement nécessaire au sein de notre infrastructure. Tout cela sans aucun temps d'arrêt, ce qui fournit un service transparent et ininterrompu à l'utilisateur final.
Notre système est surveillé en permanence 24 heures sur 24, 7 jours sur 7. Cela nous permet de réagir instantanément dès que nous détectons un incident d'indisponibilité. Nous surveillons notre système toutes les 5 minutes depuis 5 régions différentes du monde : Europe (Belgique), Asie-Pacifique (Singapour), Amérique du Sud (São Paulo) et États-Unis (Iowa, Oregon, Virginie). Les contrôles de surveillance mondiaux garantissent des services optimisés à nos clients du monde entier. Cette approche de rapport de temps d'arrêt multi-sites nous permet d'identifier rapidement si une région géographique spécifique rencontre des problèmes de réseau. Comme tout autre système logiciel, des incidents système peuvent survenir de temps à autre. Pour tenir la communauté des utilisateurs de Copyleaks informée de ces événements, nous maintenons un site Web distinct. Les utilisateurs de Copyleaks peuvent se tenir au courant des temps d'arrêt du système, le cas échéant, sur status.copyleaks.com. Lors de notre intégration, nous recommandons vivement à nos utilisateurs de s'abonner aux mises à jour de statut en direct sur ce site Web. Pour information, les services Copyleaks fonctionnent à une disponibilité moyenne de 99,95%, ce qui constitue un record impressionnant dans le secteur.
Par défaut, les agents Copyleaks n'ont pas accès aux fichiers envoyés par les clients. Si le client souhaite autoriser les agents Copyleaks à accéder à ses fichiers, il doit l'autoriser explicitement et limiter l'accès par une période de temps. Après avoir accordé l'accès, certains agents Copyleaks auront accès aux scans des clients.
Nous disposons d'une équipe expérimentée pour gérer les comptes utilisateurs. Nous ne prenons pas la sécurité des employés à la légère. Nos experts professionnels travaillent sans relâche pour garantir le bon fonctionnement des services de Copyleaks et ne sont autorisés à accéder qu'aux informations relevant de leurs responsabilités. Copyleaks accède principalement aux données des utilisateurs pour améliorer son service et répondre à toute préoccupation. Nous veillons à ce que tous les employés valident leur identité via un processus de sécurité strict avant d'accéder à notre système. Les employés doivent obligatoirement suivre un processus d'authentification à deux facteurs pour éliminer les risques d'accès abusif. Copyleaks applique également une politique de mot de passe complexe, garantissant que les mots de passe utilisés sont composés de caractères aléatoires, d'alphabets et d'autres éléments. D'autres contrôles, équilibres et audits aléatoires sont effectués sur les employés de l'entreprise pour éliminer les possibilités de violation de données.
Tous les employés n'ont pas accès à toutes les données des utilisateurs, et cela a été fait volontairement afin qu'aucune donnée utilisateur ne soit facilement mise à la disposition d'un employé. Les employés sont également tenus de se connecter à leur navigateur Web à l'aide des e-mails de l'entreprise, ce qui permet à l'équipe de sécurité de Copyleaks de surveiller les activités des employés conformément aux protocoles définis.
Nos services offrent la possibilité de se connecter à des plateformes de services externes. Ces liens tiers ne relèvent pas du système de sécurité des données Copyleaks. Pour protéger vos données, lisez la déclaration des sites tiers avant de fournir des informations personnelles.
Nous cherchons à améliorer la sécurité des informations pour nos utilisateurs. Si vous avez des inquiétudes concernant la sécurité de vos données, vous pouvez les signaler à notre équipe. En tant qu'utilisateur enregistré, vous pouvez envoyer une capture d'écran de votre incident de sécurité à partir de votre adresse e-mail enregistrée à [email protected]. Vous pouvez également ajouter toute autre information pertinente liée à la faille de sécurité dans l'e-mail.
Si vous avez des questions concernant nos mesures de sécurité, vous pouvez envoyer votre requête à [email protected]. Si vous avez des questions sur notre Politique de confidentialité ou Termes et conditions, vous pouvez contacter notre équipe d'assistance en utilisant votre identifiant de messagerie Copyleaks, et nous répondrons à vos préoccupations dès que possible.
Comme toujours, nous faisons de notre mieux pour éliminer le risque des cybercriminels et protéger vos informations sensibles à tout prix. Si jamais vous pensez que votre compte a été compromis, veuillez nous contacter immédiatement par e-mail. Vous pouvez également supprimer vos informations tout en désactivant votre compte en visitant https://id.copyleaks.com/security/delete-internal-data.
Nous effectuons régulièrement des analyses de vulnérabilité et des analyses de pénétration via Google Cloud. Nous accueillons et encourageons toujours les commentaires de nos utilisateurs s'ils ont identifié une vulnérabilité de quelque nature que ce soit. Vous pouvez soumettre un rapport à Copyleaks avec les détails suivants :
Tous les droits sont réservés. L'utilisation de ce site signifie votre accord à la Conditions d'utilisation.