Sécurité et conformité

Contrôles de sécurité et de conformité de niveau entreprise conçus pour les entreprises qui traitent des documents sensibles. Vos données sont protégées par des mesures de sécurité de pointe.

Aperçu de la sécurité

Chez renamed.to, la sécurité est fondamentale pour notre service. Nous mettons en œuvre des mesures de sécurité complètes dans tous les aspects de notre plateforme pour garantir que vos documents et données restent protégés. Notre programme de sécurité suit les meilleures pratiques de l'industrie et est régulièrement audité et mis à jour.

Sécurité des données

Chiffrement de bout en bout

Toutes les données sont chiffrées en transit à l'aide de TLS 1.3 et au repos à l'aide du chiffrement AES-256. Les fichiers sont temporairement stockés dans un stockage cloud sécurisé pendant le traitement, puis automatiquement supprimés.

Résidence des données

Les données des clients de l'UE sont traitées et stockées dans une infrastructure hébergée dans l'UE. Les données des clients américains peuvent être traitées dans des régions américaines. Les fichiers sont temporairement stockés pendant le traitement, puis automatiquement supprimés.

Sécurité du traitement des fichiers

Les documents sont traités dans des environnements isolés. Les fichiers sont temporairement stockés dans un stockage sécurisé approprié à la région pour permettre le traitement et les téléchargements, puis automatiquement supprimés.

Stockage sécurisé des fichiers

Les fichiers sont temporairement stockés dans un stockage cloud sécurisé et chiffré (approprié à la région) pour permettre les téléchargements zip, puis automatiquement supprimés.

Accès et authentification

Authentification multifacteur

L'authentification à deux facteurs (2FA) est disponible pour tous les comptes. Nous prenons en charge les applications d'authentification, les SMS et les clés de sécurité matérielles.

Contrôle d'accès basé sur les rôles

Les autorisations granulaires garantissent que les utilisateurs n'accèdent qu'aux fichiers et fonctionnalités appropriés à leur rôle. Contrôles d'administration pour la gestion d'équipe.

Intégration SSO

Prise en charge SSO d'entreprise via Google Workspace, Microsoft 365 et SAML 2.0. Gestion centralisée des utilisateurs et contrôle d'accès.

Journalisation d'audit

Les journaux d'audit complets suivent toutes les actions des utilisateurs, les accès aux fichiers et les événements système. Journaux conservés pour la conformité et la surveillance de la sécurité.

Sécurité de l'infrastructure

Hébergement sécurisé

Hébergé sur des fournisseurs cloud leaders de l'industrie avec conformité SOC 2 Type II. Évaluations de sécurité régulières et tests de pénétration.

Surveillance 24/7

Surveillance et alerte de sécurité continues pour les menaces, les tentatives d'accès non autorisé et les anomalies du système.

Réponse aux incidents

Procédures de réponse aux incidents établies avec une équipe de sécurité dédiée. Clients notifiés dans les 24 heures des incidents de sécurité.

Mises à jour de sécurité régulières

Correctifs et mises à jour de sécurité automatisés. Dépendances régulièrement analysées pour les vulnérabilités à l'aide d'outils standard de l'industrie.

Conformité et certifications

Aligné SOC 2 Type I

Nos contrôles de sécurité sont alignés sur les exigences SOC 2 Type I, couvrant la sécurité, la disponibilité et la confidentialité. Nous subissons des évaluations tierces régulières pour maintenir la conformité.

RGPD et Privacy Shield

Entièrement conforme au Règlement général sur la protection des données (RGPD) de l'UE. Nous mettons en œuvre des principes de protection de la vie privée dès la conception et fournissons des accords de traitement des données pour les clients d'entreprise.

Prêt pour le CCPA

Conforme au California Consumer Privacy Act avec minimisation des données, droits d'accès et capacités de suppression. Avis de confidentialité clairs et contrôle de l'utilisateur sur les données personnelles.

Sécurité des tiers et intégrations

Portées OAuth limitées

Nous demandons uniquement les autorisations minimales requises pour le traitement des fichiers. Par exemple :

  • Google Drive: Accès aux fichiers limité à des dossiers spécifiques
  • Dropbox: Accès limité aux dossiers d'équipe désignés
  • Microsoft 365: Autorisations au niveau du site pour les bibliothèques SharePoint

Gestion des jetons

Les jetons API et les identifiants OAuth sont chiffrés au repos et en transit. Rotation automatique des jetons et capacités de révocation immédiate. Aucun stockage permanent des identifiants utilisateur.

Rétention et suppression des données

Ce que nous stockons

  • Nom de fichier d'origine, nouveau nom de fichier et nouveau chemin de fichier conservés pour la piste d'audit, le support client et l'analyse d'utilisation du service
  • Fichiers temporairement stockés dans un stockage cloud sécurisé pendant le traitement, puis automatiquement supprimés
  • Informations de compte utilisateur et préférences
  • Paramètres d'intégration et métadonnées de connexion
  • Journaux d'audit pour la sécurité et la conformité (rétention d'1 an)

Votre contrôle

  • Supprimez les métadonnées à tout moment depuis votre tableau de bord
  • Déconnectez les intégrations pour révoquer instantanément tous les accès
  • Suppression complète du compte avec suppression complète des données
  • Export des données disponible avant suppression du compte

Contact sécurité

Si vous découvrez une vulnérabilité de sécurité ou avez des préoccupations de sécurité, veuillez nous contacter immédiatement :

Équipe de sécurité

Email: security@renamed.to

Nous apprécions la divulgation responsable et accuserons réception de votre rapport dans les 24 heures. Notre équipe de sécurité travaillera avec vous pour comprendre et résoudre le problème.

Mises à jour de sécurité

Dernières améliorations de sécurité

Les mises à jour et améliorations de sécurité régulières sont documentées dans notre journal des modifications. Les améliorations récentes incluent des protocoles de chiffrement améliorés, des contrôles d'accès améliorés et des audits de sécurité réguliers.