Conformité et sécurité
Chez LaTeX Cloud Studio, nous prenons la sécurité et la confidentialité au sérieux. Cette page explique notre approche et les contrôles que nous utilisons. Pour les conditions juridiques faisant autorité, veuillez consulter notre Politique de confidentialité et notre politique de cookies.
Protection des données et Conformité GDPR
Nous visons à nous conformer aux lois applicables en matière de protection des données, y compris le Règlement général sur la protection des données (GDPR), lorsqu'elles s'appliquent. En pratique, cela signifie que nous concevons le service et nos processus pour soutenir :
- Minimisation des données : Collecter et traiter uniquement ce dont nous avons besoin pour exploiter et améliorer le service
- Limitation des finalités : Utiliser les données uniquement pour des finalités définies
- Demandes de droits des utilisateurs : Prendre en charge les demandes d'accès, de correction, de suppression et de portabilité le cas échéant
- Protection de la vie privée dès la conception : La protection des données est intégrée dans nos systèmes dès le départ
- Gestion des fournisseurs : Utiliser des prestataires de services vérifiés et des garanties contractuelles lorsque requis
Sécurité de l'infrastructure
Centres de données
- Hébergement des données dans l'UE pour l'infrastructure de notre produit web
- Contrôles de sécurité physiques et opérationnels fournis par nos fournisseurs d'hébergement
Sécurité réseau
- Chiffrement en transit (TLS) pour le site web et le trafic API
- Protections contre les attaques DDoS et les abus en périphérie (gérées par le fournisseur)
- Correctifs de sécurité continus et surveillance des vulnérabilités des dépendances
Sécurité applicative
Contrôles d'accès
- Principe du moindre privilège pour l'accès interne
- Examen de sécurité pour les modifications affectant les chemins d'accès aux données
Chiffrement des données
- Chiffrement en transit (TLS)
- Chiffrement au repos et gestion des clés tels que pris en charge par nos fournisseurs d'infrastructure et de stockage
Conformité et assurance
Selon votre organisation, vous pourriez avoir besoin d'artefacts d'assurance (par exemple, pour l'approvisionnement ou l'examen institutionnel). Veuillez nous contacter et nous pourrons partager ce qui est actuellement disponible.
- GDPR : Nous concevons pour les obligations GDPR (bases légales, transparence et droits des utilisateurs)
- Cookies/consentement : Les cookies d'analyse et de marketing optionnels sont désactivés jusqu'à ce que vous acceptiez
Pratiques de sécurité
Sécurité du développement
- Pratiques de développement sécurisé et revue de code
- Revues de code régulières et analyse statique
- Analyse des dépendances pour détecter les vulnérabilités
- Formation à la sécurité pour tous les développeurs
Sécurité opérationnelle
- Surveillance et alertes pour la santé du service
- Procédures de réponse aux incidents
- Vérifications des antécédents des employés
- Principe du moindre privilège
Gestion des vulnérabilités
Nous acceptons les rapports de vulnérabilités et nous nous efforçons de corriger les problèmes en temps opportun.
- Analyse régulière des vulnérabilités
- Correction rapide des vulnérabilités identifiées
- Divulgation responsable par e-mail
Services tiers
Nous utilisons des prestataires de services tiers pour exploiter le service (par exemple infrastructure, livraison d'e-mails et analyse). Les détails concernant les cookies d'analyse et le suivi sont décrits dans notre politique de cookies et notre Politique de confidentialité.
- Les fournisseurs sont sélectionnés en fonction des exigences de sécurité et de fiabilité
- Des garanties contractuelles et techniques sont appliquées lorsque requis
Contact
Envoyez-nous un e-mail à LaTeX@hirox-software-solutions.com pour toute préoccupation en matière de sécurité, rapport de vulnérabilité ou question relative à la conformité ou à la confidentialité.