Skip to main content

Sécurité

Vos données sont en sécurité avec nous

Sécurité Illustration Sécurité Illustration

Conformité SOC 2

Cela garantit qu'à partir de juin 2021, Tagger sera "certifié" SOC 2 Type II. La conformité SOC 2 démontre que Tagger gère vos données en toute sécurité afin de protéger les intérêts de votre organisation et la vie privée de ses clients selon cinq principes de services de confiance : sécurité, disponibilité, intégrité du traitement, confidentialité et vie privée.

SOC 2 Compliance

This ensures that from June 2021, Tagger is SOC 2 Type II "certified". SOC 2 compliance demonstrates that Tagger securely manages your data to protect the interests of your organization and the privacy of its clients according to five trust service principles: security, availability, processing integrity, confidentiality, and privacy. You can request your copy of our SOC 2 report by emailing us: privacy@taggermedia.com Service and Organization Controls 2 (SOC 2) assesses procedures and control processes in an IT organization and an international standard for collecting and exchanging information. This standard was established on behalf of the American Institute of Certified Public Accountants (AICPA). It defines data management criteria across five key areas: security (physical and logical), availability, processing integrity, confidentiality, privacy.
Conformité SOC 2 Illustration

Sécurité physique et environnementale

Tagger utilisant l'infrastructure et les installations hautement sécurisées d'Equinix Metal. Les services de cloud computing d'Equinix Metal sont conformes à plusieurs normes de sécurité et de confidentialité, par ex. ISO 27001, ISO 22301, NIST 800-53, SOC 2 Type II etPCI DSS. Equinix utilise des équipements, des techniques et des procédures de sécurité avancés pour contrôler et surveiller l'accès aux centres de données. Les contrôles de sécurité typiques sont des points de contrôle de sécurité qui incluent des postes de sécurité occupés 24 heures sur 24, 7 jours sur 7, des mantraps et des lecteurs biométriques.

Insigne AICPA SOC, insigne ISO 27001, conforme PCI DSS, insigne ISO 22301, insigne de sécurité Nist

Les systèmes d'alimentation comprennent des systèmes UPS complets avec des niveaux de redondance N + 1 ou supérieurs et des systèmes de générateur de secours en cas de panne du service public local. En cas de panne de courant, les batteries s'allument immédiatement, suivies des générateurs, qui peuvent alimenter l'ensemble du centre de données. Pour maintenir le fonctionnement des équipements, chaque centre de données abrite un système de contrôle de la température à plusieurs composants fonctionnant 24h/24 et 7j/7.

Sécurité de l'information

Nous nous efforçons de mettre en place un système de gestion de la sécurité de l'information intégré en :

  • Suivant les bonnes pratiques pour protéger les actifs informationnels de l'organisation contre les menaces de sécurité de l'information.
  • Alignant la gestion de la sécurité de l'information sur le contexte de gestion des risques stratégiques de l'organisation.
  • Définissant des objectifs de sécurité de l'information et établir une direction et des principes d'action.

Information Security

We strive to achieve integrated information security management system by:

  • Following good practices to protect the organization’s information assets from information security threats.
  • Aligning information security management with the organization’s strategic risk management context.
  • Setting information security objectives and establishing a direction and principles for action.
  • Establishing criteria for risk evaluation and risk acceptance.
  • Controlling access to information assets based on business and security requirements.
  • Protecting information in transit.
  • Putting safeguards in information sharing.
  • Implementing a clear desk and a clear screen policy.
  • Implementing appropriate security measures in mobile computing and communications.
  • Using appropriate cryptographic controls for the protection of information.
  • Ensuring proper use, protection, and a lifetime of cryptographic keys through their lifecycle.
  • Establishing rules for the development of software and systems and applying these rules to developments within the organization.
  • Ensuring protection of the organization’s assets that are accessible by suppliers.
  • Prohibiting the use of unauthorized software and complying with laws on intellectual property rights.
  • Protecting organizational data and safeguarding privacy.
  • Taking back-up copies and testing them regularly.
  • Retaining records for a sufficient period before disposing of them carefully.
  • Building security culture based on awareness, trust and Just Culture.
  • Complying with applicable laws, regulations, and requirements related to information security, including the requirements of the ISO 27001 standard, The 2017 Trust Services Criteria for Security, Availability, Processing Integrity, Confidentiality, and Privacy (TSC).
  • Reviewing and auditing the effectiveness of ISMS at regular basis.
  • Continually improving our ISMS.
Pas d'illustration de données

Conformité de l'extraction de données

Nous sommes pleinement conscients des exigences des lois, des règlements, des décisions de justice, des directives relatives à la protection des données personnelles et des conditions générales des plateformes de médias sociaux en matière de collecte de données et de confidentialité. Nous sommes une entreprise éthique. Tous les employés et associés doivent suivre le code de conduite et le code d'éthique. C'est pourquoi nous ne collectons aucune donnée.

Illustration du respect de la vie privée

Respect de la vie privée

Notre objectif, en tant que société de gestion de contenu, est de nous conformer pleinement aux lois, réglementations et bonnes pratiques en matière de confidentialité. Nous veillons tout particulièrement au GDPR, à la CCPA, à la loi britannique sur la protection des données de 2018 et à la COPPA. Le directeur de l'information et le délégué à la protection des données surveillent constamment notre conformité et notre sécurité.

Illustration de la cybersécurité

Cybersécurité

Nous utilisons des contrôles de sécurité avancés tels que WAP, NGFW, SIEM, systèmes, réseaux, outils de surveillance de l'infrastructure, DMZ et scanners de vulnérabilités. Notre système utilise un système d'exploitation, des applications et une base de données renforcés et corrigés. Nous examinons en permanence les bulletins de vulnérabilité. Nous disposons également de solutions pour atténuer les attaques DOS et DDoS. Nous effectuons des tests de pénétration chaque année.

Illustration de la reprise après sinistre et de la continuité des activités

Reprise après sinistre et continuité des activités

Nous maintenons des plans de reprise après sinistre et de continuité des activités dans le cadre de notre système de gestion de la sécurité de l'information et de la confidentialité. Nous disposons d'une infrastructure à haute disponibilité aux États-Unis et d'un basculement de secours vers une autre région américaine. Nous testons et affinons régulièrement ce plan afin de garantir la possibilité de récupération la plus rapide en cas de sinistre.

Sécurité des données au repos et en transit

Toutes les données au repos et en transit sont cryptées. Pour sécuriser les données de transfert, nous utilisons HTTPS, TLS, SSH, et VPN. Toutes nos données au repos sont cryptées au niveau du serveur et au niveau des terminaux.

Sécurité des données au repos et en transit Illustration

Nos politiques

Nous prenons nos obligations légales et notre documentation très au sérieux. Vous trouverez ci-dessous diverses politiques qui décrivent les conditions d'utilisation prévues de nos systèmes.

Signaler une vulnérabilité

Nous vous encourageons à signaler directement toute vulnérabilité de notre service, en utilisant le formulaire ci-dessous.
Notre équipe de sécurité l'analysera, le corrigera et nous vous enverrons des commentaires.

--- ---