L'innovation commence par la confiance
La confidentialité n'est pas seulement un droit, c'est aussi le fondement de la confiance. C'est pourquoi toutes les fonctionnalités que nous développons sont conçues pour garantir la sécurité de vos données et vous permettre de les contrôler.
 
        
      Grille de conformité
GDPR
Plaud se conforme au règlement général sur la protection des données (RGPD), garantissant que les données personnelles des utilisateurs de l'UE sont traitées de manière sécurisée, transparente et dans le respect de la vie privée.
SOC2
Les contrôles de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de confidentialité de Plaud sont conformes aux normes de l'industrie, validées par des audits SOC 2 Type II indépendants.
HIPAA
Plaud respecte les exigences de la loi HIPAA afin de protéger la confidentialité et la sécurité des informations relatives à la santé des individus, vérifiées par des évaluations indépendantes.
EN 18031
Le matériel de Plaud est conforme aux normes EN 18031 en matière de sécurité physique et logique, garantissant que nos appareils sont résistants à la falsification et à l'accès non autorisé.
Engagement mondial
 
        
        
        
           
        
        
        
      Sécurité
Cybersécurité
Nous mettons en œuvre des mesures proactives pour vous défendre contre les cybermenaces et protéger l'intégrité des applications et des utilisateurs.
*Les 10 meilleures mesures d'atténuation de l'OWASP
*Tests de pénétration réguliers par des tiers
*Journalisation d'audit et surveillance en temps réel
 
                Chiffrement
Toutes les données sont protégées par un chiffrement standard du secteur, tant au repos qu'en transit. Les informations personnelles sensibles bénéficient de couches de chiffrement supplémentaires afin de garantir une protection maximale.
*Chiffrement AES-256 au repos
*TLS 1.3 pour toutes les données en transit
*Chiffrement au niveau de l'application pour les IPI sensibles
 
                Sécurité des informations
Nous mettons en œuvre des contrôles complets pour protéger les informations dans l'ensemble de nos systèmes et opérations.
*Politiques de classification et de traitement des données
*Analyses régulières des vulnérabilités
*Politiques de contrôle d'accès (IAM, RBAC)
 
                
 
            
           
            
           
            
           
            
           
                                 
                                 
                                 
   
  
               
  
               
  