Aucune donnée, aucun traceur (cookie) n'est stocké lors de la visite du présent site internet.
Si vous souhaitez prendre contact, vous serez invité à nous laisser vos coordonnées pour nous permettre de vous joindre.
Si nous avons l'honneur de vous compter parmi nos clents, nous sauvegardons l'ensemble des données utiles
pour la bonne gestion de notre relation commerciale.
Ces informations sont conservées dans une base de données régulièrement sauvegardée,
et dont l'accès est restreint au personnel de la société.
Sous-traitance
La majorité de nos services est hébergée en interne.
La messagerie électronique est réceptionnée par un serveur hébergé par OVH France, puis stockée sur des serveurs internes.
Protection des systèmes
Nos systèmes sont portés par une infrastructure Linux, majoritairement CentOS, régulièrement mise à jour, et
disposent d'une protection antivirale en temps réel.
Les systèmes conçus à la demande des clients sont construits sur le même modèle et nous proposons la prestation de mise à jour régulière de ces systèmes.
L'accès à nos services se fait via des protocoles cryptant les données lors de leur transfert sur internet (https).
Si nous devons intervenir à distance sur vos équipements, nos utilisons des logiciels d'assistance qui requièrent votre approbation pour l'ouverture d'une session.
Dans le cadre d'une mission de télésurveillance d'équipements hébergés en vos locaux, nous mettons en place des accès dédiés via un réseau privé virtuel qui ajoute une étape d'authentification supplémentaire.
Protection des données
Nous sommes très sensibles à l'intégrité de vos données et mettons tout en oeuvre pour en assurer la meilleure protection.
Nous apportons le conseil pour le choix de solutions sécurisées en auto-hébergement ou en hébergement sous-traité.
En cas de suspicion de fuite d'informations que nous aurions collectées, les clients en seraient informés dans les meilleurs délais, par email ou téléphone.
Les données qui nous sont confiées sont stockées dans des espaces distincts pour chaque client, et sont détruites dès que leur accès n'est plus justifié.