Vos données sont importantes pour nous. Les normes de sécurité et de confidentialité sont intégrées dans les processus quotidiens de l'ensemble de notre organisation.
Visitez notre profil de confiance pour en savoir plus sur notre posture de sécurité, notre conformité et nos programmes permanents de protection de nos systèmes et des données de nos clients.
Nos services sont hébergés sur l'infrastructure d'Amazon Web Services et nous utilisons MongoDB Atlas pour le stockage. Nous nous appuyons sur leurs centres de données de classe mondiale aux États-Unis et dans l'Union européenne pour protéger les informations et répondre aux exigences fondamentales en matière de sécurité et de conformité. Vous trouverez de plus amples informations sur leurs pratiques en matière de sécurité à l'adresse suivante : Sécurité AWS et Sécurité MongoDB
Dans le cadre de notre processus d'intégration initiale, ainsi que sur une base continue (au moins une fois par an), tous les membres du personnel reçoivent une formation concernant leurs obligations respectives en matière de sécurité de l'information et de protection de la vie privée. En outre, nos ingénieurs suivent une formation au code sécurisé sur le Top 10 de l'OWASP.
Nous surveillons en permanence les activités malveillantes et analysons régulièrement notre infrastructure, nos applications et les bibliothèques de tiers pour détecter les vulnérabilités connues. Tous nos produits font l'objet d'une série d'examens par les pairs et d'évaluations de la sécurité avant d'être déployés, y compris l'analyse de bibliothèques tierces, l'analyse de code statique et l'analyse statique de conteneurs. Nous faisons aussi régulièrement appel à des tiers experts pour effectuer des tests de pénétration en plus de nos programmes internes de test et d'analyse.
Nous prenons en charge l'authentification unique (SSO) afin que vous puissiez mettre en œuvre vos propres systèmes d'authentification pour contrôler l'accès à notre plateforme.Au sein de Secure Code Warrior, nous mettons en œuvre les principes du moindre privilège et l'accès aux données de production est restreint par le biais de groupes de sécurité et limité au personnel qui en a strictement besoin pour l'assistance. Nous utilisons également l'authentification multifactorielle (MFA) et des identifiants éphémères pour contrôler strictement l'accès aux systèmes de production.
Vos données personnelles sont importantes pour nous et nous nous engageons à les protéger en respectant scrupuleusement les réglementations internationales et les meilleures pratiques du secteur.
AICPA SOC 2 Type 2
Nous savons que vous confiez à Secure Code Warrior des informations confidentielles dans le cadre de l'utilisation de nos produits. C'est pourquoi nous prenons très au sérieux la protection et la confidentialité de vos données. Nous nous efforçons en permanence d'appliquer les normes techniques, les mesures organisationnelles et les meilleures pratiques reconnues par l'industrie les plus strictes, afin que tous nos clients aient confiance en Secure Code Warrior.
Pour démontrer notre engagement, Secure Code Warrior a obtenu avec succès son rapport SOC 2 de type II, démontrant que nous avons mis en place les contrôles appropriés pour atténuer les risques liés à la sécurité, à la disponibilité et à la confidentialité. Un rapport SOC 2 est conçu pour répondre aux besoins des clients qui souhaitent s'assurer de l'efficacité des contrôles d'un fournisseur SaaS tel que Secure Code Warrior. Ce rapport est le résultat d'un audit réalisé par une société tierce indépendante certifiée par l'American Institute of CPAs (AICPA).
Ces audits constituent une norme à l'échelle du secteur pour évaluer la sécurité des données et la protection de la vie privée des fournisseurs de logiciels. Notre audit de type II est le plus solide et vise à prouver que nous avons mis en place des contrôles pendant une période prolongée, démontrant ainsi la fiabilité et la cohérence des mesures de protection mises en place pour protéger les données de nos clients. Si vous êtes intéressé par notre rapport SOC 2, contactez votre gestionnaire de compte ou envoyez un courriel à notre équipe d'assistance - support@securecodewarrior.com.
ISO 27001:2013 / ISO 27701:2019
En plus de notre rapport SOC 2 Type II, Secure Code Warrior est également certifié selon les normes ISO 27001 et ISO 27701 afin d'améliorer encore notre position en matière de sécurité et de protection de la vie privée.
Cliquez sur les liens ci-dessous pour consulter et valider nos certifications ISO.
Les ressources suivantes sont fournies dans le pack de sécurité de Secure Code Warrior.
Si vous avez besoin des ressources suivantes, veuillez contacter votre gestionnaire de compte ou envoyer un courriel à notre équipe d'assistance - support@securecodewarrior.com.
- Partagé Assessment SIG Lite Questionnaire
- Cloud Security Alliance CAIQ
Lisez notre livre blanc sur la sécurité et la confidentialité pour en savoir plus sur la façon dont nous utilisons les politiques, les procédures et les fonctions de sécurité de classe mondiale d'AWS pour protéger nos informations.
Si vous êtes un chercheur en sécurité ou un utilisateur du site Secure Code Warrior Plateforme D'apprentissage et que vous avez découvert une faille de sécurité potentielle, nous vous serions reconnaissants de nous aider à la divulguer de manière responsable et nous vous encourageons à nous en faire part immédiatement.
Politique de divulgation responsable
Vos données personnelles sont importantes pour nous et nous nous engageons à les protéger en respectant scrupuleusement les réglementations internationales et les meilleures pratiques du secteur.
Votre vie privée est importante pour nous, tout comme la transparence sur la manière dont nous collectons, utilisons et partageons les informations vous concernant.
Pour plus d'informations sur la manière dont nous traitons les données à caractère personnel et sur les raisons pour lesquelles nous le faisons, veuillez consulter notre politique de confidentialité. Ceci s'applique à toute personne qui visite notre site web, utilise notre plateforme ou s'engage d'une autre manière avec nous ou nos services.
Nous utilisons des cookies essentiels pour nous assurer que notre site web et notre plateforme fonctionnent correctement et pour fournir le service sécurisé et élégant que vous attendez de nous. Pour plus d'informations sur la manière dont nous utilisons les cookies (y compris les cookies non essentiels) et sur les raisons pour lesquelles nous les utilisons, veuillez consulter notre politique en matière de cookies.
Nous reconnaissons l'importance de protéger les informations personnelles que nous traitons et nous nous engageons à respecter, et à aider nos clients à respecter, les réglementations pertinentes en matière de protection des données qui s'appliquent dans le monde entier. Pour ce faire, nous nous alignons sur les exigences du GDPR de l'UE et sur les meilleures pratiques du secteur.
Cliquez sur le lien ci-dessous pour plus d'informations.
Notre addendum sur la protection des données est adapté à notre service et conçu pour répondre aux besoins contractuels internationaux de nos clients.
Il intègre les exigences du GDPR de l'UE et du Royaume-Uni (y compris les clauses contractuelles types pour les transferts internationaux) et des dispositions supplémentaires pour le CCPA.
Addendum au traitement des données
Nous travaillons avec une sélection de tiers soigneusement sélectionnés qui traitent des données personnelles en notre nom pour nous aider à fournir nos services.
Cliquez sur le lien ci-dessous pour obtenir la liste de nos sous-traitants actuels.
Nous procédons à des évaluations de l'impact du transfert lorsque nous transférons des données à caractère personnel en dehors de l'EEE/du Royaume-Uni et nous veillons à ce que des mesures de protection appropriées soient mises en place avant de procéder à ce transfert.
Pour plus d'informations, veuillez consulter notre page sur les virements internationaux.
Notre équipe juridique spécialisée aide notre entreprise à répondre aux besoins de nos clients en fournissant des conseils stratégiques sur un paysage réglementaire de plus en plus complexe, mondial et en constante évolution.
Cliquez sur les liens ci-dessous pour accéder à nos conditions d'utilisation du site web Secure Code Warrior et des API.
Conditions d'utilisation du site web
Conditions d'utilisation de l'API SCW
Cliquez sur les liens ci-dessous pour accéder à nos contrats d'abonnement et de niveau de service pour les clients.
Accord de niveau de service (SLA)
Addendum au traitement des données
Cliquez sur les liens ci-dessous pour accéder à nos accords d'abonnement et de niveau de service pour les partenaires.
Conditions générales d'enregistrement des accords de partenariat
Cliquez sur les liens ci-dessous pour accéder à d'autres documents juridiques qui peuvent être appropriés à votre relation avec Secure Code Warrior.
Secure Code Warrior Sensei Conditions d'utilisation de la licence
Participation aux Devlympics du SCW T&Cs
W9 identification du contribuable