La sécurité n’est pas une fonctionnalité.
C’est notre fondation.
Certyneo est conçu de A à Z pour protéger vos documents les plus sensibles. Notre architecture de sécurité, nos certifications et nos pratiques opérationnelles dépassent les exigences des secteurs les plus réglementés.
Certifications & conformité
Audité et certifié de manière indépendante selon les plus hauts standards internationaux.
SOC 2 Type II
Audit indépendant annuel de nos contrôles de sécurité, de disponibilité et de confidentialité. Notre rapport est disponible pour les clients sous NDA, sur demande.
ISO 27001
Système de management de la sécurité de l’information certifié, couvrant tous les aspects de la gestion des données, de l’onboarding des employés à la réponse aux incidents et à la reprise après sinistre.
Conforme eIDAS
Pleinement conforme au règlement européen sur l’identification électronique et les services de confiance. Prend en charge les signatures électroniques avancées et qualifiées dans tous les États membres de l’UE.
Compatible HIPAA
Business Associate Agreements disponibles. Garde-fous techniques, administratifs et physiques répondant ou dépassant les exigences HIPAA pour les informations de santé protégées.
Conforme RGPD
Accords de traitement des données, hébergement UE, privacy by design, droit à l’effacement, portabilité des données et un Délégué à la Protection des Données dédié.
21 CFR Part 11
Enregistrements et signatures électroniques conformes pour les sociétés des sciences de la vie, pharmaceutiques et de dispositifs médicaux régulées par la FDA.
Architecture de sécurité
Défense en profondeur sur chaque couche de la stack.
Infrastructure
Hébergé sur AWS avec déploiement multi-régions, basculement automatique et un SLA de disponibilité de 99,99 %. Infrastructure-as-code avec déploiements immuables et surveillance continue.
Chiffrement
Chiffrement AES-256 au repos avec clés gérées par le client disponibles. TLS 1.3 pour toutes les données en transit. Gestion des clés adossée à des HSM pour les certificats de signature numérique.
Contrôle d’accès
Contrôle d’accès basé sur les rôles (RBAC) avec permissions granulaires. SSO via SAML 2.0 et OpenID Connect. Authentification multi-facteurs imposée pour tous les comptes.
Journalisation d’audit
Piste d’audit complète et infalsifiable pour chaque action. Journaux immuables avec chaînage cryptographique. Exportables pour intégration SIEM et revue réglementaire.
Hébergement des données
Choisissez où vivent vos données : États-Unis, Union européenne ou Asie-Pacifique. Les contrôles de souveraineté garantissent que les documents ne quittent jamais votre région désignée.
Tests d’intrusion
Tests d’intrusion annuels par des cabinets de sécurité de premier plan. Scan continu des vulnérabilités et programme de divulgation responsable avec bug bounty.
La transparence bâtit la confiance
Nous croyons en l’ouverture. Accédez à notre documentation de sécurité et à nos artefacts de conformité à tout moment.
Des questions sur la sécurité ?
Notre équipe sécurité se fera un plaisir de vous présenter notre architecture, nos certifications et notre posture de conformité.