Passer au contenu principal

Conformité & Sécurité

Mis à jour il y a plus de 2 semaines

Notre site public contient plusieurs sections qui peuvent vous intéresser :

Voici toutefois un aperçu :


1. Vie privée & protection des données dès la conception

Nous concevons nos systèmes avec la protection de la vie privée en priorité.

Dès le départ, nous mettons l’accent sur la minimisation des données, la pseudonymisation, le chiffrement et des contrôles d’accès stricts.

Notre architecture est pensée pour que les données sensibles ou personnelles soient traitées avec précaution, et non par défaut.


2. Rôles clairs & responsabilité

Nous agissons en tant que sous-traitant pour les journaux que vous nous envoyez.


Vous restez le responsable du traitement et gardez le contrôle sur les données collectées, stockées ou supprimées.

Nous vous accompagnons dans le respect de vos obligations de conformité, mais la responsabilité de la gouvernance des données vous incombe.


3. Sécurisé par défaut

  • Chiffrement : les données sont chiffrées en transit et au repos.

  • Contrôle d’accès : permissions basées sur les rôles et authentification multifacteur protègent contre tout accès non autorisé.

  • Sécurité opérationnelle : supervision continue, audits de sécurité, tests de vulnérabilités et préparation aux incidents font partie intégrante de nos opérations.


4. Rétention, suppression & transparence

Nous encourageons des politiques de rétention claires. Les logs ne doivent pas être conservés plus longtemps que nécessaire.

Nous fournissons les moyens de supprimer ou purger les données de manière contrôlée, et nous sommes transparents sur la façon dont elles sont traitées et stockées.


5. Réponse aux incidents & notification

La sécurité est une priorité absolue, mais aucun système n’est infaillible.
En cas de violation impactant des données personnelles, nous nous engageons à :

  • Enquêter rapidement

  • Notifier les parties concernées

  • Apporter les remédiations nécessaires

Nous vous aidons également à respecter vos obligations réglementaires (par exemple, la notification d’une violation).


6. Modèle de responsabilité partagée

La sécurité et la conformité sont un effort collaboratif. Voici comment les responsabilités sont réparties :

Domaine

Responsabilité de LogCentral

Votre responsabilité

Sécurité de l’infrastructure, correctifs, supervision des sous-traitants

Chiffrement des données, infrastructure de logs, supervision système

Décider/filtrer quelles données de logs envoyer

Gestion des accès de vos utilisateurs, rôles, MFA

Droits des personnes (demandes d’accès, suppression)

✅ (support)

✅ (principal)

Définition des politiques (rétention, anonymisation, audit)

Avez-vous trouvé la réponse à votre question ?