Sécurité

La sécurité avant tout

Certification SOC 2

Depuis juin 2021, ce label indique que Tagger est « certifié » SOC 2 Type 2. La certification SOC 2 garantit que Tagger gère vos données de manière sécurisée afin de protéger les intérêts de votre organisation et la vie privée de ses clients en respectant cinq critères de service de confiance : sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée.

Sécurité physique et environnementale

Tagger utilise l’infrastructure et les installations hautement sécurisées d’Equinix Metal. Les services de cloud computing d’Equinix Metal sont conformes à de multiples normes en matière de sécurité et de confidentialité des données, comme ISO 27001, ISO 22301, NIST 800-53, SOC 2 Type 2 et PCI DSS. Equinix utilise des fonctionnalités, des techniques et des procédures de sécurité avancées pour contrôler et surveiller l’accès à ses centres de données. Les contrôles de sécurité typiques se font au niveau des points de contrôle de sécurité. Ces derniers comprennent des postes occupés 24/7 par des agents de sécurité, des sas de sécurité et des lecteurs biométriques.

Sécurité de l’information

Nous nous efforçons de mettre en place un système intégré de gestion de la sécurité de l’information :

  • Nous nous conformons aux bonnes pratiques pour protéger vos actifs informationnels contre les menaces à la sécurité de l’information.
  • Nous adaptons notre gestion de la sécurité de l’information à la gestion des risques stratégiques de votre organisation.
  • Nous définissons des objectifs de sécurité de l’information ainsi qu’une direction et des principes de mise en œuvre.
  • Conformité en matière de data scraping

    Nous sommes pleinement conscients des exigences des lois, des règlements, des décisions de justice, des directives relatives à la protection des données personnelles et des conditions générales des différents réseaux sociaux en matière de récupération et de confidentialité des données. Nous sommes une entreprise éthique. Tous nos collaborateurs et associés sont tenus d’observer nos codes de conduite et d’éthique. C’est pourquoi nous ne récupérons aucune donnée de manière automatique.

  • Respect de la vie privée

    En tant que société de gestion de contenu, nous aspirons à nous conformer entièrement aux lois, réglementations et bonnes pratiques en matière de confidentialité. Nous veillons notamment au respect du RGPD, du CCPA, de la loi du Royaume-Uni sur la protection des données de 2018 et du COPPA. Notre Chief Information Officer et notre Data Protection Officer s’assurent continuellement que Tagger respecte les exigences en matière de conformité et de sécurité.

  • Cybersécurité

    Nous utilisons des contrôles de sécurité avancés : protocole WAP, NGFW (pare-feu de nouvelle génération), SIEM (système de gestion des informations et des événements de sécurité), outils de surveillance des systèmes, des réseaux et des infrastructures, DMZ (zone démilitarisée) et scanners de vulnérabilités. Notre système d’exploitation, les applications et la base de données que nous utilisons sont tous renforcés et à jour. Nous lisons régulièrement les bulletins de vulnérabilité. Nous disposons également de solutions pour lutter contre les attaques DOS (déni de service) et DDoS (déni de service distribué). Et nous effectuons des tests d’intrusion tous les ans.

  • Reprise après sinistre et continuité d’activité

    Nous élaborons continuellement des plans de reprise après sinistre et de continuité d’activité dans le cadre de notre système de gestion de la sécurité de l’information et de la confidentialité. Nous disposons d’une infrastructure à haute disponibilité aux États-Unis et d’un mode de basculement vers un serveur de secours dans une autre zone des États-Unis. Nous testons et améliorons régulièrement ces plans pour reprendre un fonctionnement normal le plus rapidement possible en cas de sinistre.

Sécurité des données au repos et en transit

Toutes les données au repos et en transit sont cryptées. Pour sécuriser le transfert des données, nous utilisons les protocoles HTTPS, TLS et SFTP ainsi que des VPN. Toutes nos données au repos sont cryptées, que ce soit au niveau du serveur que des appareils finaux.

Nos politiques

Nous prenons nos obligations légales et la documentation juridique très au sérieux. Vous trouverez ci-dessous diverses politiques qui décrivent les conditions d’utilisation prévues de nos systèmes.