Sécurité des données et protection de la vie privée

Découvrez comment nous protégeons nos informations et celles de nos clients contre les abus et les compromissions.

Secure Code Warrior

Plus de 600 entreprises dans le monde lui font confiance

Notre approche

Sécurité et respect de la vie privée à notre façon

Vos données sont importantes pour nous. Les normes de sécurité et de protection de la vie privée sont intégrées dans les processus quotidiens de l'ensemble de notre organisation.

Lisez notre FAQ sur la sécurité et la confidentialité pour plus d'informations sur les questions les plus fréquemment posées concernant nos pratiques en matière de sécurité et de confidentialité.

tOOLS

Comment nous sécurisons nos produits

Sécurité de l'informatique en nuage et bonnes pratiques

Nos services sont hébergés sur l'infrastructure d'Amazon Web Services et nous utilisons MongoDB Atlas pour le stockage. Nous nous appuyons sur leurs centres de données de classe mondiale aux États-Unis et dans l'Union européenne pour protéger les informations et répondre aux exigences fondamentales en matière de sécurité et de conformité. Vous trouverez de plus amples informations sur leurs pratiques en matière de sécurité à l'adresse suivante : Sécurité AWS et Sécurité MongoDB

Formation et sensibilisation

Dans le cadre de notre processus d'intégration initiale, ainsi que sur une base continue (au moins une fois par an), tous les membres du personnel reçoivent une formation concernant leurs obligations respectives en matière de sécurité de l'information et de protection de la vie privée. En outre, nos ingénieurs suivent une formation au code sécurisé sur le Top 10 de l'OWASP.

Gestion de la vulnérabilité

Nous surveillons en permanence les activités malveillantes et analysons régulièrement notre infrastructure, nos applications et les bibliothèques de tiers pour détecter les vulnérabilités connues. Tous nos produits font l'objet d'une série d'examens par les pairs et d'évaluations de la sécurité avant d'être déployés, y compris l'analyse de bibliothèques tierces, l'analyse de code statique et l'analyse statique de conteneurs. Nous faisons aussi régulièrement appel à des tiers experts pour effectuer des tests de pénétration en plus de nos programmes internes de test et d'analyse.

Accès et authentification

Nous prenons en charge l'authentification unique (SSO) afin que vous puissiez mettre en œuvre vos propres systèmes d'authentification pour contrôler l'accès à notre plateforme.Au sein de Secure Code Warrior, nous mettons en œuvre les principes du moindre privilège et l'accès aux données de production est restreint par le biais de groupes de sécurité et limité au personnel qui en a strictement besoin pour l'assistance. Nous utilisons également l'authentification multifactorielle (MFA) et des identifiants éphémères pour contrôler strictement l'accès aux systèmes de production.

Notre programme de sécurité

Vos données personnelles sont importantes pour nous et nous nous engageons à les protéger en respectant scrupuleusement les réglementations internationales et les meilleures pratiques du secteur.

Certification et documentation en matière de sécurité

AICPA SOC 2 Type 2

Nous savons que vous confiez à Secure Code Warrior des informations confidentielles dans le cadre de l'utilisation de nos produits. C'est pourquoi nous prenons très au sérieux la protection et la confidentialité de vos données. Nous nous efforçons en permanence d'appliquer les normes techniques, les mesures organisationnelles et les meilleures pratiques reconnues par l'industrie les plus strictes, afin que tous nos clients aient confiance en Secure Code Warrior.

Pour démontrer notre engagement, Secure Code Warrior a obtenu avec succès son rapport SOC 2 de type II, démontrant que nous avons mis en place les contrôles appropriés pour atténuer les risques liés à la sécurité, à la disponibilité et à la confidentialité. Un rapport SOC 2 est conçu pour répondre aux besoins des clients qui souhaitent s'assurer de l'efficacité des contrôles d'un fournisseur SaaS tel que Secure Code Warrior. Ce rapport est le résultat d'un audit réalisé par une société tierce indépendante certifiée par l'American Institute of CPAs (AICPA).

Ces audits constituent une norme à l'échelle du secteur pour évaluer la sécurité des données et la protection de la vie privée des fournisseurs de logiciels. Notre audit de type II est le plus solide et vise à prouver que nous avons mis en place des contrôles pendant une période prolongée, démontrant ainsi la fiabilité et la cohérence des mesures de protection mises en place pour protéger les données de nos clients. Si vous êtes intéressé par notre rapport SOC 2, contactez votre gestionnaire de compte ou envoyez un courriel à notre équipe d'assistance - support@securecodewarrior.com.

ISO 27001:2013 / ISO 27701:2019

En plus de notre rapport SOC 2 Type II, Secure Code Warrior est également certifié selon les normes ISO 27001 et ISO 27701 afin d'améliorer encore notre position en matière de sécurité et de protection de la vie privée.

Cliquez sur les liens ci-dessous pour consulter et valider nos certifications ISO.

Assessment questionnaires

Les ressources suivantes sont fournies dans le pack de sécurité de Secure Code Warrior.
Si vous avez besoin des ressources suivantes, veuillez contacter votre gestionnaire de compte ou envoyer un courriel à notre équipe d'assistance - support@securecodewarrior.com.

- Partagé Assessment SIG Lite Questionnaire
- Cloud Security Alliance CAIQ

Livre blanc

Lisez notre livre blanc sur la sécurité et la confidentialité pour en savoir plus sur la façon dont nous utilisons les politiques, les procédures et les fonctions de sécurité de classe mondiale d'AWS pour protéger nos informations.

Livre blanc

Signaler une vulnérabilité

Si vous êtes un chercheur en sécurité ou un utilisateur du site Secure Code Warrior Plateforme D'apprentissage et que vous avez découvert une faille de sécurité potentielle, nous vous serions reconnaissants de nous aider à la divulguer de manière responsable et nous vous encourageons à nous en faire part immédiatement.

Politique de divulgation responsable 

Notre équipe chargée de la protection de la vie privée

Vos données personnelles sont importantes pour nous et nous nous engageons à les protéger en respectant scrupuleusement les réglementations internationales et les meilleures pratiques du secteur.

Politique de confidentialité

Votre vie privée est importante pour nous, tout comme la transparence sur la manière dont nous collectons, utilisons et partageons les informations vous concernant.

Pour plus d'informations sur la manière dont nous traitons les données à caractère personnel et sur les raisons pour lesquelles nous le faisons, veuillez consulter notre politique de confidentialité. Ceci s'applique à toute personne qui visite notre site web, utilise notre plateforme ou s'engage d'une autre manière avec nous ou nos services.

Politique de confidentialité

Cookies

Nous utilisons des cookies essentiels pour nous assurer que notre site web et notre plateforme fonctionnent correctement et pour fournir le service sécurisé et élégant que vous attendez de nous. Pour plus d'informations sur la manière dont nous utilisons les cookies (y compris les cookies non essentiels) et sur les raisons pour lesquelles nous les utilisons, veuillez consulter notre politique en matière de cookies.

Politique en matière de cookies

Le GDPR et au-delà

Nous reconnaissons l'importance de protéger les informations personnelles que nous traitons et nous nous engageons à respecter, et à aider nos clients à respecter, les réglementations pertinentes en matière de protection des données qui s'appliquent dans le monde entier. Pour ce faire, nous nous alignons sur les exigences du GDPR de l'UE et sur les meilleures pratiques du secteur.

Cliquez sur le lien ci-dessous pour plus d'informations.

Le GDPR et au-delà

Addendum au traitement des données

Notre addendum sur la protection des données est adapté à notre service et conçu pour répondre aux besoins contractuels internationaux de nos clients.

Il intègre les exigences du GDPR de l'UE et du Royaume-Uni (y compris les clauses contractuelles types pour les transferts internationaux) et des dispositions supplémentaires pour le CCPA.

Addendum au traitement des données

Sous-processeurs

Nous travaillons avec une sélection de tiers soigneusement sélectionnés qui traitent des données personnelles en notre nom pour nous aider à fournir nos services.

Cliquez sur le lien ci-dessous pour obtenir la liste de nos sous-traitants actuels. 

Liste des sous-traitants

Transferts internationaux

Nous procédons à des évaluations de l'impact du transfert lorsque nous transférons des données à caractère personnel en dehors de l'EEE/du Royaume-Uni et nous veillons à ce que des mesures de protection appropriées soient mises en place avant de procéder à ce transfert.

Pour plus d'informations, veuillez consulter notre page sur les virements internationaux.

Transferts internationaux

Notre équipe juridique

Notre équipe juridique spécialisée aide notre entreprise à répondre aux besoins de nos clients en fournissant des conseils stratégiques sur un paysage réglementaire de plus en plus complexe, mondial et en constante évolution.

Conditions d'utilisation

Cliquez sur les liens ci-dessous pour accéder à nos conditions d'utilisation du site web Secure Code Warrior et des API.

Conditions d'utilisation du site web 

Conditions d'utilisation de l'API SCW

Accords et conditions avec les clients

Cliquez sur les liens ci-dessous pour accéder à nos contrats d'abonnement et de niveau de service pour les clients.

Accord SaaS SCW - Clients

Accord SaaS SCW - Revendeur

Accord de niveau de service (SLA)

Addendum au traitement des données

Accord de partenariat et conditions

Cliquez sur les liens ci-dessous pour accéder à nos accords d'abonnement et de niveau de service pour les partenaires. 

Conditions générales d'enregistrement des accords de partenariat

Accord de niveau de service (SLA)

Addendum au traitement des données

Autres documents

Cliquez sur les liens ci-dessous pour accéder à d'autres documents juridiques qui peuvent être appropriés à votre relation avec Secure Code Warrior.

Secure Code Warrior Sensei Conditions d'utilisation de la licence

Participation aux Devlympics du SCW T&Cs

Marques déposées

W9 identification du contribuable

CONTACTEZ-NOUS

Vous cherchez quelque chose de plus spécifique ?

D'autres documents relatifs à la protection de la vie privée et à la sécurité sont disponibles sur demande, mais peuvent nécessiter la conclusion d'un accord mutuel de non-divulgation. Veuillez remplir le formulaire ci-dessous et nous vous contacterons pour étudier votre demande.

Nous aimerions que vous nous autorisiez à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Envoyer
Nous vous remercions ! Votre demande a bien été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.