Home > Conformité
Sécurité & Conformité
Chez Oneflow, nous comprenons l’importance de la sécurité et de la protection de vos données. Nous nous engageons à maintenir les normes les plus élevées pour assurer la confidentialité, l’intégrité et la disponibilité de vos informations.
Nos certifications internationales
ISO 27001
ISO 9001
ISO 14001
Infrastructure et hébergement sécurisés
Utilisation d’AWS : Oneflow repose sur Amazon Web Services (AWS) pour son infrastructure, permettant une redondance et une disponibilité maximales. Les données sont stockées à Stockholm au sein de l’espace européen (normes équivalentes aux données stockées en France).
Chiffrement : Toutes les données sont chiffrées en transit et au repos. TLS 1.2 est utilisé pour le chiffrement en transit, tandis que les données stockées utilisent l’algorithme AES-256.
Séparation et automatisation : Les serveurs sont isolés par conception, et des modèles contrôlés permettent un déploiement rapide et sécurisé. Les systèmes sont régulièrement mis à jour pour prévenir les failles potentielles.
Contrôle d’accès
Authentification forte :
L’accès à l’application est protégé par une authentification obligatoire, avec des options de multi-factor authentication (MFA) et d’intégration SSO. Les utilisateurs peuvent accéder uniquement aux contrats auxquels ils ont été explicitement autorisés.
Segmentation des espaces de travail :
Les droits d’accès sont limités au sein des organisations, garantissant que les utilisateurs ne voient que les données nécessaires. Les contreparties externes n’ont accès qu’aux contrats où elles sont parties prenantes.
Accès interne :
L’accès des employés aux données des clients est strictement contrôlé, journalisé et limité à des besoins spécifiques, comme le support. Toute demande d’accès doit être approuvée par le client.
Confidentialité et RGPD
Conformité stricte au RGPD :
Oneflow applique les principes de “Privacy by Design” et “Privacy by Default” pour garantir la protection des données personnelles dès leur collecte. Les mesures incluent des contrôles d’accès, le chiffrement des données, des sauvegardes robustes et des évaluations d’impact.
Droits des utilisateurs :
L’entreprise facilite l’exercice des droits des utilisateurs finaux (accès, portabilité, suppression). Les données peuvent être exportées dans des formats numériques accessibles et supprimées sur demande.
Gestion des données sensibles :
Les systèmes sont conçus pour minimiser les connexions inutiles entre les différentes parties du système, réduisant ainsi les risques d’intrusion ou d’impact en cas de compromission.
Contactez notre équipe de sécurité
Des questions sur la sécurité et la conformité ? Nous serions ravis d’y répondre.