L'innovation commence par la confiance

La confidentialité n'est pas seulement un droit, c'est aussi le fondement de la confiance. C'est pourquoi toutes les fonctionnalités que nous développons sont conçues pour garantir la sécurité de vos données et vous permettre de les contrôler.

Trust and Innovation

Grille de conformité

Nous adhérons aux normes réglementaires et aux cadres de sécurité mondiaux afin de garantir que vos données sont traitées avec le plus grand soin et conformément aux réglementations internationales.
GDPR Compliance

GDPR

Plaud se conforme au règlement général sur la protection des données (RGPD), garantissant que les données personnelles des utilisateurs de l'UE sont traitées de manière sécurisée, transparente et dans le respect de la vie privée.

SOC2 Compliance

SOC2

Les contrôles de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de confidentialité de Plaud sont conformes aux normes de l'industrie, validées par des audits SOC 2 Type II indépendants.

HIPAA Compliance

HIPAA

Plaud respecte les exigences de la loi HIPAA afin de protéger la confidentialité et la sécurité des informations relatives à la santé des individus, vérifiées par des évaluations indépendantes.

EN 18031 Compliance

EN 18031

Le matériel de Plaud est conforme aux normes EN 18031 en matière de sécurité physique et logique, garantissant que nos appareils sont résistants à la falsification et à l'accès non autorisé.

Confidentialité

Engagement mondial

Nous respectons les principes mondiaux en matière de confidentialité et nous nous conformons aux réglementations internationales. Notre cadre est conçu pour s'aligner sur les normes mondiales, garantissant une protection cohérente où que vous soyez.
Global Privacy Map Global Privacy Map
Vos données. Votre contrôle.
Stockage flexible

Choisissez comment vos conversations sont stockées

Synchronisation cloud sécurisée avec chiffrement ou stockage local uniquement sur votre appareil. Gardez le contrôle de votre confidentialité grâce à la flexibilité qui vous permet d'équilibrer commodité et sécurité.

Contrôle du profil

Gérez vos informations personnelles à tout moment

Mettez à jour les informations de votre profil et ajustez vos préférences directement dans l'application. Gardez votre compte précis et transparent, afin qu'il reflète toujours vos besoins.

Exportation des données

Téléchargez les transcriptions et les résumés à la demande

Exportez les notes générées par l'IA dans des formats standard pour faciliter la sauvegarde et le partage. Emportez vos informations partout avec vous et intégrez-les de manière transparente dans vos flux de travail.

  • Stockage flexible

    Choisissez comment vos conversations sont stockées

    Synchronisation cloud sécurisée avec chiffrement ou stockage local uniquement sur votre appareil. Gardez le contrôle de votre confidentialité grâce à la flexibilité qui vous permet d'équilibrer commodité et sécurité.

  • Contrôle du profil

    Gérez vos informations personnelles à tout moment

    Mettez à jour les informations de votre profil et ajustez vos préférences directement dans l'application. Gardez votre compte précis et transparent, afin qu'il reflète toujours vos besoins.

  • Exportation des données

    Téléchargez les transcriptions et les résumés à la demande

    Exportez les notes générées par l'IA dans des formats standard pour faciliter la sauvegarde et le partage. Emportez vos informations partout avec vous et intégrez-les de manière transparente dans vos flux de travail.

Sécurité

Cybersécurité

Nous mettons en œuvre des mesures proactives pour vous défendre contre les cybermenaces et protéger l'intégrité des applications et des utilisateurs.

*Les 10 meilleures mesures d'atténuation de l'OWASP

*Tests de pénétration réguliers par des tiers

*Journalisation d'audit et surveillance en temps réel

Chiffrement

Toutes les données sont protégées par un chiffrement standard du secteur, tant au repos qu'en transit. Les informations personnelles sensibles bénéficient de couches de chiffrement supplémentaires afin de garantir une protection maximale.

*Chiffrement AES-256 au repos

*TLS 1.3 pour toutes les données en transit

*Chiffrement au niveau de l'application pour les IPI sensibles

Sécurité des informations

Nous mettons en œuvre des contrôles complets pour protéger les informations dans l'ensemble de nos systèmes et opérations.

*Politiques de classification et de traitement des données

*Analyses régulières des vulnérabilités

*Politiques de contrôle d'accès (IAM, RBAC)