Stockage des données et sécurité
La sécurité est au coeur de l’architecture de Hedy. Cet article explique exactement comment nous protégeons vos données, où elles sont stockées et les mesures que nous prenons pour assurer leur sécurité.
Fonctionnalités de sécurité clés :
Infrastructure cloud de niveau entreprise
Chiffrement multicouche
Systèmes de sauvegarde complets
Contrôles d’accès stricts
Aperçu de l’infrastructure
L’infrastructure de Hedy est construite sur Google Cloud Platform (GCP), spécifiquement dans la région US-Central. Nous avons choisi GCP pour ses fonctionnalités de sécurité robustes, sa fiabilité et ses certifications de conformité complètes.
Notre pile d’infrastructure
-
Serveurs d’application : Google Firebase Functions
-
Base de données : Google Firestore avec chiffrement au repos
-
Stockage de fichiers : non utilisé
-
Authentification : Firebase Authentication
Chiffrement des données
Nous implémentons le chiffrement à plusieurs niveaux pour garantir que vos données restent sécurisées :
En transit :
-
Toute la transmission de données utilise TLS 1.3
-
Connexions WebSocket sécurisées pour les fonctionnalités en temps réel
Au repos :
- Chiffrement de la base de données utilisant AES-256
Sauvegarde et récupération
Notre stratégie de sauvegarde garantit que vos données sont toujours en sécurité et récupérables :
-
Sauvegardes quotidiennes automatisées
-
Capacités de récupération à un instant donné
-
Stockage de sauvegarde géo-redondant
-
Rétention des sauvegardes pendant 14 jours
Contrôles d’accès
Nous suivons un modèle zero-trust sans accès par défaut des employés aux données de production. Tout accès nécessite une justification professionnelle, une approbation de sécurité, et est consigné à des fins d’audit.
Accès des employés :
-
Contrôle d’accès basé sur les rôles (RBAC)
-
Privilèges d’accès minimaux
-
Revues d’accès régulières
-
Journalisation détaillée des accès
-
Authentification à deux facteurs obligatoire
Sécurité physique
Grâce à GCP, nous bénéficions de :
-
Sécurité de pointe des centres de données
-
Multiples couches de contrôles d’accès physiques
-
Systèmes de protection environnementale
-
Personnel de sécurité 24h/24, 7j/7
-
Audits de sécurité réguliers
Conformité en matière de sécurité
Nous poursuivons activement les certifications formelles avec les échéances prévues suivantes :
-
RGPD : documentation de conformité disponible dès maintenant via le Trust Center
-
SOC 2 Type II : prévu T2 2026
-
HIPAA : prévu T2 2026
Documentation de conformité
Les organisations nécessitant une vérification formelle de conformité peuvent accéder à une documentation complète via notre Trust Center sur trust.hedy.ai, incluant :
-
Addendum de traitement des données (DPA)
-
Clauses contractuelles types de l’UE (SCCs)
-
Évaluation d’impact du transfert (TIA)
-
Mesures techniques et organisationnelles (TOMs)
-
Liste des sous-traitants
Gestion des mises à jour et des correctifs
Nous maintenons la sécurité du système par :
-
Mises à jour de sécurité automatisées
-
Analyses régulières de vulnérabilités
-
Surveillance des dépendances
-
Procédures de correctifs d’urgence
-
Processus de gestion des changements
La sécurité est la responsabilité de tous
Si vous découvrez une vulnérabilité de sécurité, veuillez la signaler à support@hedy.bot. Nous travaillons rapidement pour traiter les préoccupations de sécurité.
Continuité d’activité
Notre plan de continuité d’activité comprend :
-
Systèmes de basculement automatique
-
Tests réguliers de reprise après sinistre
-
Redondance géographique
-
Procédures de récupération documentées
-
Sauvegardes régulières du système