🔒
Autorisation accordée
Entrée en zone sécurisée — Vérifiée
À propos Divisions Produits Sécurité Portail client Contact
Tous les systèmes opérationnels

Sécurité
et confiance

Vos données sont votre actif le plus précieux. Nous les protégeons avec un chiffrement de classe entreprise, une résidence des données au Canada et aucun partage avec des tiers — parce que la confiance ne se commercialise pas, elle s'ingénie.

🔒
Chiffrement AES-256
🇨🇦
Résidence des données au Canada
🛡️
Aligné sur SOC 2
🚫
Zéro partage de données

Fondation

Six piliers de protection

La sécurité de classe entreprise n'est pas une simple fonction — c'est l'architecture même. Chaque couche est construite avec une défense en profondeur.

🔐

Chiffrement partout

Chiffrement AES-256 au repos. TLS 1.2+ pour chaque octet en transit. Vos données sont illisibles sans autorisation — point final.

🏔️

Souveraineté canadienne

Toutes les données sont stockées et traitées au Canada. Aucun transfert transfrontalier sans consentement écrit explicite. Vos données restent ici.

👁️

Contrôle d'accès

Accès basé sur les rôles avec le principe du moindre privilège. Authentification multi-facteurs pour tout accès administratif. Accès au besoin seulement.

🔍

Surveillance continue

Surveillance de sécurité en temps réel, détection d'intrusion et rétention des journaux de 90 jours. Les menaces sont détectées avant de devenir des incidents.

💾

Sauvegardes chiffrées

Sauvegardes chiffrées automatisées avec procédures de restauration testées. La continuité des affaires est garantie — même dans les pires scénarios.

🚨

Réponse aux incidents

Procédures de réponse aux incidents documentées avec notification de brèche sous 72 heures. Si quelque chose arrive, vous le saurez en quelques heures.


Conformité

Conçu pour la réalité réglementaire

Nous ne nous contentons pas de répondre aux exigences de conformité — nous les surpassons. Chaque cadre est mis en œuvre selon les meilleures pratiques du secteur.

PIPA

Conforme

Pleine conformité à la Loi sur la protection des renseignements personnels de l'Alberta (S.A. 2003, c. P-6.5). Tout traitement de données suit les exigences de la LPRP.

LPRPDE

Conforme

Conformité à la Loi sur la protection des renseignements personnels et les documents électroniques fédérale. Mise en œuvre des 10 principes relatifs à l'équité des renseignements.

SOC 2 Type II

Aligné

Contrôles de sécurité alignés sur les critères des services de confiance SOC 2 — sécurité, disponibilité, intégrité, confidentialité et vie privée. Certification formelle à venir.

Traitement des données

Prêt pour ATD

Accords de traitement des données (ATD) complets pour chaque client entreprise. Rôles clairs de responsable/sous-traitant et contrôle des sous-traitants ultérieurs.


Spécifications techniques

Sous le capot

La transparence renforce la confiance. Voici exactement ce qui protège vos données à chaque couche de notre pile technologique.

Chiffrement au repos
AES-256 — chiffrement symétrique de classe militaire Actif
Chiffrement en transit
TLS 1.2+ — toutes les connexions chiffrées avec des suites modernes Actif
Sécurité du transport
Préchargement HSTS — sécurité de transport stricte avec max-age d'un an Actif
Sécurité du contenu
En-têtes CSP — politique de sécurité du contenu empêchant les attaques XSS Actif
Protection des cadres
X-Frame-Options: SAMEORIGIN — prévention du détournement de clic Actif
Authentification
SHA-256 + MFA — identifiants hachés avec multi-facteurs pour l'accès admin Actif
Contrôle d'accès
Basé sur les rôles (RBAC) — principe du moindre privilège sur tous les systèmes
Sécurité réseau
Pare-feu + IDS — segmentation réseau, détection d'intrusion, protection WAF
Gestion des vulnérabilités
Analyse continue — évaluations de sécurité régulières, correctifs automatisés
Résidence des données
Canada seulement — infrastructure primaire dans des centres de données canadiens 🇨🇦
Sauvegarde
Chiffrée + Testée — sauvegardes auto avec procédures de restauration vérifiées
Rétention des journaux
90 jours — surveillance de sécurité continue et journalisation d'audit

Spécificités IA

Engagement pour une IA responsable

Nos systèmes d'IA sont conçus avec le respect de la vie privée dès la conception. Vos données forment vos modèles — jamais les nôtres.

01

Aucun entraînement sur vos données

Nous n'utilisons jamais les données clients pour entraîner ou affiner nos modèles d'IA sans consentement écrit explicite. Les améliorations proviennent uniquement d'ensembles de données agrégés et anonymisés.

02

Supervision humaine toujours

Les sorties de l'IA sont des recommandations, pas des décisions. Toutes les décisions commerciales importantes restent sous contrôle humain. Pas de prise de décision entièrement automatisée avec des effets juridiques.

03

Traitement IA auditable

Chaque opération d'IA est journalisée et auditable. Les entrées et sorties contenant des renseignements personnels sont soumises aux mêmes contrôles de sécurité que toutes les autres données.

04

Environnements clients isolés

Les données de chaque client sont traitées dans des environnements isolés. Aucune contamination croisée. Votre intelligence concurrentielle reste la vôtre.


Des questions sur la
sécurité?

Nous serons ravis de passer en revue nos pratiques de sécurité en détail, de vous fournir notre ATD ou de discuter de vos exigences de conformité spécifiques.