Chez TradingDocs.AI, nous comprenons le caractère sensible de la documentation du commerce international. Notre plateforme est conçue avec la sécurité comme principe fondamental, et non comme une simple considération. Nous mettons en œuvre plusieurs couches de protection pour garantir que vos données restent sécurisées tout au long de leur cycle de vie dans notre système.
Notre équipe applique les meilleures pratiques de sécurité du secteur et surveille en permanence les menaces émergentes afin de protéger vos documents et vos données.
Chiffrement des données
Toutes les données sont chiffrées en transit et au repos à l'aide de protocoles de chiffrement conformes aux normes du secteur. Vos documents sont protégés par un chiffrement AES-256, le même niveau utilisé par les institutions financières.
Contrôles d'accès
Des contrôles d'accès stricts basés sur les rôles garantissent que seul le personnel autorisé peut accéder à vos données, avec une journalisation complète de toutes les tentatives d'accès.
Infrastructure sécurisée
Notre infrastructure est hébergée sur AWS, avec plusieurs couches de sécurité, notamment des pare-feu, des systèmes de détection d'intrusion et des analyses de sécurité régulières.
Protection des données
La sécurité de vos documents est notre priorité absolue. Voici comment nous protégeons vos informations commerciales sensibles :
Sécurité du traitement des documents
Lorsque vous téléchargez des documents sur TradingDocs.AI, ils sont immédiatement chiffrés et traités dans des environnements isolés et sécurisés. Notre traitement IA s'effectue dans des instances séparées qui sont détruites une fois le traitement terminé, ne laissant aucune donnée résiduelle.
Sécurité du stockage
Tous les documents stockés sont chiffrés avec un chiffrement AES-256 et l'accès est strictement contrôlé. Nous maintenons plusieurs sauvegardes redondantes dans des emplacements géographiquement dispersés pour garantir la durabilité des données tout en conservant le même niveau de sécurité.
Isolation des données
Nous mettons en œuvre une stricte isolation des locataires pour garantir que vos données restent séparées de celles des autres clients. L'environnement de chaque client est logiquement séparé avec ses propres clés de chiffrement et contrôles d'accès.
Sécurité du réseau
Notre infrastructure réseau est conçue avec plusieurs couches de contrôles de sécurité :
Tout le trafic est chiffré avec TLS 1.3 pour protéger les données en transit
Nous utilisons des pare-feu d'applications Web (WAF) pour protéger contre les vulnérabilités Web courantes
Une protection contre les attaques DDoS est en place pour assurer la disponibilité du service
Des tests d'intrusion réseau réguliers permettent d'identifier et de corriger les vulnérabilités potentielles
La ségrégation et la microsegmentation du réseau limitent les surfaces d'attaque potentielles
Sécurité des applications
La sécurité est intégrée tout au long de notre processus de développement :
Pratiques de codage sécurisé et revues de sécurité pour toutes les modifications de code
Tests de sécurité statiques et dynamiques réguliers des applications
Programme de gestion des vulnérabilités avec correction rapide des problèmes identifiés
Évaluations de sécurité par des tiers et tests d'intrusion
Validation des entrées et encodage des sorties pour prévenir les attaques par injection
Authentification et accès
Nous proposons des mécanismes d'authentification robustes pour protéger votre compte :
Prise en charge de l'authentification multifactorielle (MFA)
Politiques de mots de passe forts et stockage sécurisé des mots de passe
Intégration de l'authentification unique (SSO) avec SAML 2.0
Gestion des sessions avec expiration automatique des sessions inactives
Journalisation détaillée des événements d'authentification
Contrôles d'accès des utilisateurs
Au sein de votre organisation, vous pouvez configurer des contrôles d'accès granulaires :
Contrôle d'accès basé sur les rôles (RBAC) pour différents types d'utilisateurs
Accès aux documents basé sur les autorisations
Journalisation des activités pour toutes les actions des utilisateurs
Possibilité de révoquer instantanément l'accès des employés ayant quitté l'entreprise
Intégration avec Amazon Verified Permissions pour un contrôle d'accès fin basé sur des politiques
Confidentialité des données et traitement IA
TradingDocs.AI prend la confidentialité des données extrêmement au sérieux, en particulier en ce qui concerne le traitement IA :
Traitement IA sur site : Notre plateforme utilise vos propres agents IA AWS Bedrock, garantissant que vos données restent sous votre contrôle et ne quittent jamais votre environnement
Aucun entraînement sur vos données : Vos documents ne sont jamais utilisés pour entraîner ou améliorer nos modèles
Traitement isolé : Les données de chaque client sont traitées dans des environnements isolés
Traitement éphémère : Les environnements de traitement IA sont détruits une fois le traitement terminé
Propriété totale des données : Vous conservez à tout moment la pleine propriété et le contrôle de vos données
Surveillance de la sécurité et réponse aux incidents
Nous assurons une surveillance continue de la sécurité de nos systèmes :
Surveillance et alertes de sécurité 24/7
Systèmes automatisés de détection des menaces
Examens réguliers des journaux de sécurité
Plan complet de réponse aux incidents avec exercices réguliers
Équipe de gestion des incidents de sécurité prête à répondre aux menaces potentielles
Gestion des vulnérabilités
Notre programme de gestion des vulnérabilités comprend :
Analyses régulières des vulnérabilités de notre infrastructure et de nos applications
Tests d'intrusion par des tiers réalisés chaque année
Programme de prime aux bogues pour encourager la divulgation responsable
Processus de gestion des correctifs avec des SLA définis pour les vulnérabilités critiques
Sécurité physique
Notre infrastructure est hébergée dans des centres de données AWS, qui offrent une sécurité physique de pointe :
Sécurité physique 24/7 avec du personnel de sécurité formé
Plusieurs couches de contrôles d'accès physique
Contrôles d'accès biométriques et vidéosurveillance
Contrôles environnementaux pour la température, l'humidité et la lutte contre l'incendie
Alimentation électrique et connectivité réseau redondantes
Conformité en matière de sécurité
Nous maintenons la conformité aux normes et réglementations de sécurité pertinentes :
Conformité SOC 2 Type II
Conformité RGPD pour la protection des données dans l'UE
Audits et évaluations de sécurité réguliers
Programme d'évaluation de la sécurité des fournisseurs pour les services tiers
Pour plus de détails sur nos programmes de conformité, veuillez consulter notre page Conformité.
Bonnes pratiques de sécurité pour les utilisateurs
Bien que nous mettions en œuvre des mesures de sécurité robustes, la sécurité est une responsabilité partagée. Voici quelques bonnes pratiques que nous recommandons à nos utilisateurs :
Activez l'authentification multifactorielle pour tous les comptes utilisateurs
Utilisez des mots de passe forts et uniques pour votre compte TradingDocs.AI
Vérifiez régulièrement les accès des utilisateurs et supprimez l'accès des employés partis
Soyez vigilant face aux tentatives de phishing visant votre organisation
Maintenez vos appareils et navigateurs à jour avec les derniers correctifs de sécurité
Examinez périodiquement les journaux d'audit pour identifier toute activité suspecte
Questions ou préoccupations relatives à la sécurité
Si vous avez des questions ou des préoccupations concernant nos pratiques de sécurité, ou si vous devez signaler un incident de sécurité, veuillez contacter notre équipe de sécurité à l'adresse suivante :