La sécurité et la confidentialité sont inscrites dans nos gènes. Notre approche unique en matière de sécurité Scripts tiers, qui combine une technologie de pointe et une expertise en intelligence artificielle, nous distingue dans la protection des sites web B2B SaaS, commerce électronique et utilisant des scripts tiers.
Chez cside, nous accordons la priorité à la sécurité et à la confidentialité de nos utilisateurs. Nous nous engageons à protéger vos informations personnelles et à garantir un environnement sûr pour tous nos services.
Chaquecside employé est chargé de veiller au respect des cadres réglementaires applicables. Nous nous tenons mutuellement responsables et utilisons des outils pour surveiller et contrôler en permanence nos actions et nos systèmes.
Nos politiques reposent sur les principes fondamentaux suivants :
Accès avec privilèges minimaux
L'accès est limité aux personnes ayant un besoin professionnel légitime et est accordé selon le principe du moindre privilège pour la durée minimale requise.
Défense en profondeur
Les contrôles de sécurité sont mis en œuvre et stratifiés selon le principe de la défense en profondeur.
Cohérence
Les contrôles de sécurité sont appliqués de manière cohérente dans tous les domaines de l'entreprise.
Amélioration continue
La mise en œuvre des contrôles est itérative et s'améliore continuellement dans les domaines suivants : efficacité accrue, auditabilité renforcée et friction réduite.
Nous faisons l'objet d'audits et recevons des certifications de la part d'organismes tiers de référence.
trustcside..com
SOC 2
PCI DSS Tous les magasins de données contenant des données clients, y comprisS3les compartiments, sont chiffrés au repos. Les collections et les tables sensibles utilisent également le chiffrement au niveau des lignes. Cela signifie que les données sont chiffrées avant même d'atteindre la base de données, ce qui garantit que ni l'accès physique ni l'accès logique à la base de données ne suffisent pour lire les informations les plus sensibles.
cside utilise TLS 1.2 ou une version supérieure partout où les données sont transmises sur des réseaux potentiellement non sécurisés. Nous mettons également en œuvre des fonctionnalités telles que HSTS (HTTP Strict Transport Security) afin de maximiser la sécurité de nos données en transit. Les clés et certificats TLS du serveur sont gérés parAWS et déployés via des équilibreurs de charge d'application.
Les clés de chiffrement sont gérées avecAWS KMS et stockées dans des HSM, inaccessibles à Amazon etcsideau personnel. Les clés sont uniquement utilisées via les API KMS pour le chiffrement et le déchiffrement. Les secrets d'application sont conservés en toute sécurité dansAWS Secrets Manager et Parameter Store avec un accès limité.
cside exploite des modèles linguistiques open source (LLM) hébergés entièrement sur notre propre infrastructure cloud en libre-service. Ce choix architectural garantit une exposition zéro des données aux fournisseurs d'IA tiers.
Modèles d'IA isolés physiquement
Nos modèles d'IA n'ont pas accès à l'Internet public et fonctionnent dans un environnement totalement isolé. Cela empêche toute fuite de données ou transmission non autorisée d'informations sur les clients à des tiers.
Auto-hébergé sur un cloud privé
Contrairement aux services qui s'appuient sur des fournisseurs d'IA tiers,cside héberge tous les traitements d'IA sur notre propre infrastructure. Vos données ne quittent jamais notre environnement sécurisé et contrôlé pendant l'analyse ou le traitement.
Transparence open source
En utilisant des LLM open source, nous conservons une transparence et un contrôle total sur nos systèmes d'IA. Cela nous permet d'auditer, de vérifier et de garantir la sécurité de nos fonctionnalités basées sur l'IA sans dépendre de solutions propriétaires de type « boîte noire ».