LinkedIn Tag
Sécurité

Sécurité et confidentialité sur cside

Security and privacy run in our veins. Our unique approach to securing Scripts tiers, combining cutting-edge technology with AI expertise, sets us apart in protecting B2B SaaS, commerce électronique, and websites utilizing third-party scripts.

Gouvernance

Chez cside, nous accordons la priorité à la sécurité et à la confidentialité de nos utilisateurs. Nous nous engageons à protéger vos informations personnelles et à garantir un environnement sûr pour tous nos services.

Chaquecside employé est chargé de veiller au respect des cadres réglementaires applicables. Nous nous tenons mutuellement responsables et utilisons des outils pour surveiller et contrôler en permanence nos actions et nos systèmes.

Security governance illustration

Nos politiques reposent sur les principes fondamentaux suivants :

Accès avec privilèges minimaux

L'accès est limité aux personnes ayant un besoin professionnel légitime et est accordé selon le principe du moindre privilège pour la durée minimale requise.

Défense en profondeur

Les contrôles de sécurité sont mis en œuvre et stratifiés selon le principe de la défense en profondeur.

Cohérence

Les contrôles de sécurité sont appliqués de manière cohérente dans tous les domaines de l'entreprise.

Amélioration continue

La mise en œuvre des contrôles est itérative et s'améliore continuellement dans les domaines suivants : efficacité accrue, auditabilité renforcée et friction réduite.

Conformité et certifications

Nous faisons l'objet d'audits et recevons des certifications de la part d'organismes tiers de référence.

trustcside..com
RGPD
SOC 2 certification logo SOC 2
PCI DSS certification logo PCI DSS
Protection des données
Données au repos

Toutes les données clients stockées dans nos systèmes, y compris les compartiments S3, sont chiffrées au repos. Les tables et collections sensibles utilisent le chiffrement au niveau des lignes, ce qui signifie que vos données sont protégées avant même d'atteindre la base de données. L'accès physique ou logique seul ne suffit pas pour lire les informations les plus sensibles.

Données en transit

Chaque fois que les données transitent sur des réseaux potentiellement non sécurisés, cside les protège en utilisant TLS 1.2 ou une version supérieure. Nous mettons également en œuvre HSTS (HTTP Strict Transport Security) pour ajouter une couche de protection supplémentaire. Les clés et certificats TLS sont gérés de manière sécurisée par AWS et déployés via des équilibreurs de charge d'application.

Gestion des secrets

Les clés de chiffrement sont gérées via AWS KMS et stockées dans des modules matériels sécurisés (HSM), inaccessibles à Amazon comme au personnel de cside. Les clés sont uniquement utilisées via les API KMS pour le chiffrement et le déchiffrement. Les secrets d'application sont stockés en toute sécurité dans AWS Secrets Manager et Parameter Store avec des contrôles d'accès stricts.

IA open source et zéro fuite de données

cside exécute tous les modèles de langage (LLM) sur notre propre cloud privé, de sorte que vos données ne sont jamais exposées à des fournisseurs d'IA tiers.

Modèles d'IA isolés

Nos modèles LLM open source fonctionnent dans un environnement complètement isolé sans accès à Internet, empêchant tout risque de fuite de données accidentelle ou non autorisée.

Auto-hébergé sur cloud privé

Tout le traitement IA se fait en toute sécurité au sein de notre propre infrastructure. Contrairement aux autres services qui envoient des données à des fournisseurs d'IA externes via leur API, vos données ne quittent jamais notre environnement sécurisé.

Transparence open source

Nous maintenons une visibilité et un contrôle total sur le fonctionnement de notre IA en utilisant des modèles open source. Cela signifie que nous pouvons auditer, vérifier et garantir la sécurité de nos fonctionnalités basées sur l'IA, sans solutions de type boîte noire.

Pourquoi les principaux QSA préfèrent cside

SEUL CSIDE LIVRE
Un tableau de bord spécifique à la norme PCI pour générer facilement des rapports sur les sections 6.4.3 et 11.6.1.
Inspection en temps réel de la charge utile avant qu'elle n'atteigne le navigateur
DOM- Détection des menaces au niveau, basée sur le temps et dynamique