La sécurité n’est pas une fonctionnalité.
C’est notre fondation.

Certyneo est conçu de A à Z pour protéger vos documents les plus sensibles. Notre architecture de sécurité, nos certifications et nos pratiques opérationnelles dépassent les exigences des secteurs les plus réglementés.

Certifications & conformité

Audité et certifié de manière indépendante selon les plus hauts standards internationaux.

SOC 2 Type II

Audit indépendant annuel de nos contrôles de sécurité, de disponibilité et de confidentialité. Notre rapport est disponible pour les clients sous NDA, sur demande.

ISO 27001

Système de management de la sécurité de l’information certifié, couvrant tous les aspects de la gestion des données, de l’onboarding des employés à la réponse aux incidents et à la reprise après sinistre.

Conforme eIDAS

Pleinement conforme au règlement européen sur l’identification électronique et les services de confiance. Prend en charge les signatures électroniques avancées et qualifiées dans tous les États membres de l’UE.

Compatible HIPAA

Business Associate Agreements disponibles. Garde-fous techniques, administratifs et physiques répondant ou dépassant les exigences HIPAA pour les informations de santé protégées.

Conforme RGPD

Accords de traitement des données, hébergement UE, privacy by design, droit à l’effacement, portabilité des données et un Délégué à la Protection des Données dédié.

21 CFR Part 11

Enregistrements et signatures électroniques conformes pour les sociétés des sciences de la vie, pharmaceutiques et de dispositifs médicaux régulées par la FDA.

Architecture de sécurité

Défense en profondeur sur chaque couche de la stack.

Infrastructure

Hébergé sur AWS avec déploiement multi-régions, basculement automatique et un SLA de disponibilité de 99,99 %. Infrastructure-as-code avec déploiements immuables et surveillance continue.

Chiffrement

Chiffrement AES-256 au repos avec clés gérées par le client disponibles. TLS 1.3 pour toutes les données en transit. Gestion des clés adossée à des HSM pour les certificats de signature numérique.

Contrôle d’accès

Contrôle d’accès basé sur les rôles (RBAC) avec permissions granulaires. SSO via SAML 2.0 et OpenID Connect. Authentification multi-facteurs imposée pour tous les comptes.

Journalisation d’audit

Piste d’audit complète et infalsifiable pour chaque action. Journaux immuables avec chaînage cryptographique. Exportables pour intégration SIEM et revue réglementaire.

Hébergement des données

Choisissez où vivent vos données : États-Unis, Union européenne ou Asie-Pacifique. Les contrôles de souveraineté garantissent que les documents ne quittent jamais votre région désignée.

Tests d’intrusion

Tests d’intrusion annuels par des cabinets de sécurité de premier plan. Scan continu des vulnérabilités et programme de divulgation responsable avec bug bounty.

La transparence bâtit la confiance

Nous croyons en l’ouverture. Accédez à notre documentation de sécurité et à nos artefacts de conformité à tout moment.

Des questions sur la sécurité ?

Notre équipe sécurité se fera un plaisir de vous présenter notre architecture, nos certifications et notre posture de conformité.