La confiance commence par la transparence.
PixelPerfect accorde une importance essentielle à la sécurité et à la confidentialité des données clients. Toutes les données que vous nous confiez sont protégées par des systèmes de sécurité avancés et ne sont utilisées qu’aux fins clairement établies avec vous. PixelPerfect applique des processus stricts, conformes aux normes et réglementations en vigueur, afin de garantir la transparence, l’intégrité et la protection de vos données.
Comment sécuriser mon compte PixelPerfect ?
Utilisez un mot de passe unique à PixelPerfect.
Si vous utilisez le même mot de passe pour plusieurs logiciels et services, une faille de sécurité sur l'un de ces systèmes pourrait entraîner une faille sur tous les autres. Outre un mot de passe unique à PixelPerfect, nous recommandons également un mot de passe robuste.
Donnez à chaque membre de votre équipe un identifiant unique.
Évitez de partager vos identifiants de connexion à vos collaborateurs. Ces identifiants doivent être uniques pour chaque utilisateur de votre compte client.
Configurer l'authentification à deux facteurs.
Lorsque l'authentification à deux facteurs est activée, un code supplémentaire est envoyé à une application d'authentification sur votre téléphone. Il est nécessaire à la connexion. Vous pouvez configurer rapidement cette fonctionnalité dans les Paramètres de votre compte.
Soyez attentif aux éventuelles tentatives d'hameçonnage.
Les e-mails d'hameçonnage sont utilisés par des criminels pour inciter les utilisateurs à divulguer des informations sensibles telles que leurs noms d'utilisateur, mots de passe, codes PIN et numéros de carte bancaire.
Les hameçonneurs déploient tous les moyens possibles pour s'emparer de votre compte ou voler vos informations personnelles. Ils peuvent créer de faux sites web ressemblant à PixelPerfect ou nos prestataires tels que OVH ou envoyer des e-mails qui nous imitent et vous demandent des informations personnelles.
Nous ne vous enverrons jamais d'e-mail vous demandant de fournir vos informations personnelles ou vos informations de carte bancaire.
Protégez votre ordinateur.
Protégez votre ordinateur contre les logiciels malveillants et les virus. Voici quelques signes qui peuvent indiquer une infection :
- Performances anormalement lentes
- Redémarrages, plantages ou blocages inattendus
Si vous pensez que votre ordinateur est infecté, vous pouvez utiliser un logiciel anti-malware, anti-adware ou antivirus recommandé par le fabricant de votre ordinateur ou par un professionnel informatique de confiance.
Déconnectez-vous des appareils inutilisés.
Si vous envisagez de vous séparer d'un appareil que vous utilisiez auparavant, vous devez vous déconnecter de tous les comptes et services que vous utilisiez sur cet appareil.
Signalez-nous toute faille de sécurité.
Si vous pensez avoir détecté une faille de sécurité dans PixelPerfect, nous vous invitons à nous en informer au plus vite à contact@pixel-perfect.fr. Ne la divulguez pas publiquement tant qu'elle n'est pas corrigée. Nous vous remercions de votre aide et soyez assurés que nous examinons toutes les failles de sécurité signalées.
Confidentialité et Protection de données (RGPD)
En avril 2016, l'Union européenne a adopté le Règlement général sur la protection des données (RGPD), une proposition conjointe de la Commission européenne, du Parlement européen et du Conseil de l'UE qui offre aux individus un contrôle accru sur la collecte et l'utilisation de leurs données personnelles.
En tant que fournisseur d'une plateforme d'e-mail marketing de premier plan, dotée d'une portée mondiale et gérant le traitement des informations de contact et d'engagement par e-mail, PixelPerfect s'engage à garantir à ses clients la conformité aux exigences du RGPD.
Cet objectif nous a conduits à créer un programme de confidentialité rigoureux qui intègre la confidentialité des données au cœur de PixelPerfect : de la formation de nos managers et cadres au RGPD et à son impact sur toutes les décisions relatives au traitement des données personnelles à l'évaluation de l'ensemble de nos systèmes, de nos pratiques de sécurité et de la documentation associée. Voici, entre autres, les principales mesures que nous prenons pour nous conformer au RGPD :
- Documenter toutes les activités de traitement de données impliquant la collecte, le traitement et la protection des données personnelles
- Nous avons créé de nouveaux processus et fonctionnalités pour garantir que nous pouvons répondre rapidement et efficacement à toutes les demandes de nos clients lorsque leurs abonnés souhaitent exercer leurs droits (y compris le droit d'accès, le droit de rectification, le droit d'opposition, le droit à l'oubli et le droit à la portabilité).
- Nous avons réévalué tous notre provider afin de nous assurer qu'il dispose de mesures de sécurité adéquates pour la protection des données personnelles traitées et que notre contrat l'oblige également à respecter les exigences du RGPD.
La sécurité de vos données est importante pour nous
Sécurité opérationnelle.
Nos mesures adaptatives et avant-gardistes sont notre promesse.
DPO (data protection officer) dédié
Le DPO de PixelPerfect est chargé de sécuriser nos applications, d'identifier les vulnérabilités et de réagir aux incidents de sécurité.
Lieux de stockage et de traitement des données
Nous stockons nos données dans des centres de données basé en France et aux États-Unis. Nous utilisons également plusieurs sites de traitement, notamment aux États-Unis, en France, en Australie et en Allemagne. Nous utilisons CloudFront sur des sites AWS stratégiques, en périphérie et dans des régions, comme réseau de diffusion de contenu externe pour une mise en cache plus rapide. Nous utilisons les Data Centers OVH basé à Roubaix et Gravelines en France pour heberger nos Sites internet et developpements d'applicatifs.
Pour en savoir plus sur CloudFront d'Amazon : https://aws.amazon.com/cloudfront/features/
Pour en savoir plus sur OVH : https://www.ovhcloud.com/fr/compliance/
Politiques de sécurité
Notre partenaire et fournisseur principale dispose d'un ensemble de directives de sécurité et de procédures d'accompagnement, conformes à la norme ISO 27001. La documentation de sécurité est régulièrement revue et mise à jour afin de refléter les modifications apportées à nos processus face aux nouvelles menaces identifiées, ainsi que notre engagement en faveur de l'amélioration continue.
Le cadre de cybersécurité du NIST est utilisé pour mesurer notre capacité à identifier, protéger, détecter, réagir et récupérer des incidents de sécurité.
Sensibilisation et formation
Tous nos collaborateurs et prestataires sont soumis à un processus de sélection, notamment à une vérification de leurs antécédents et à des accords de confidentialité.
Nous proposons un programme continu de formation à la sécurité, conçu pour informer et sensibiliser tous les membres du personnel aux risques de sécurité. Ce programme comprend des évaluations régulières de leur compréhension afin de mesurer l'efficacité du programme.
Sécurité physique.
Nous mettons en œuvre des contrôles physiques visant à empêcher tout accès non autorisé aux données clients ou toute divulgation de celles-ci.
Contrôles des centres de données
Nous utilisons exclusivement des centres de données et des fournisseurs de cloud à la pointe de la technologie. Ces Data Centers sont surveillés 24h/24 et 7j/7 pour garantir la sécurité et les performances opérationnelles. Ils sont également équipés de dispositifs de sécurité de pointe, tels que la biométrie, des capteurs anti-intrusion, des cartes d'accès et une surveillance intérieure et extérieure 24h/24.
De plus, l'accès est limité au personnel autorisé du centre de données ; personne ne peut pénétrer dans la zone de production sans autorisation préalable et escorte appropriée. Chaque employé du Data Center est soumis à une vérification des antécédents.
Conformité des Data Centers
Notre fournisseur de centres de données est certifié conforme aux normes de conformité suivantes : HIPAA, PCI-DSS, SOC 1 Type 2, SOC 2 Type 2, ISO 27001 et FISMA/NIST.
Notre fournisseur cloud possède les certifications suivantes : PCI-DSS, ISO 27001, SOC 1 / 2 / 3, IRAP, ISO 27018 et ISO 9001.
Sécurité des applications.
Notre application a été conçue avec une attention particulière portée à la sécurité, en s'appuyant sur les principes de sécurité conformes à l'OWASP pour l'ingénierie logicielle, les technologies de chiffrement et l'assurance de la sécurité.
Tests de sécurité
L'infrastructure de la plateforme PixelPerfect est soumise à des analyses comparatives et à une surveillance de sécurité afin de maintenir, voire dépasser, les normes de sécurité du secteur. Nous utilisons également une combinaison d'analyses régulières et programmées de notre application, ainsi que des programmes de recherche de bugs, pour garantir que chaque aspect de notre application a subi des tests de sécurité rigoureux.
Les analyses de vulnérabilité programmées simulent un utilisateur malveillant, tout en préservant l'intégrité et la sécurité des données de l'application, ainsi que leur disponibilité. Un tiers externe réalise également un test d'intrusion annuel sur notre plateforme afin de garantir une couverture complète.
Contrôles de sécurité
Notre application est protégée grâce à plusieurs contrôles de sécurité, dont un pare-feu d'application web (WAF). Nous ne cédons, ne louons ni ne vendons jamais l'accès à vos données à des tiers, et nous ne les utilisons pas à d'autres fins que la fourniture de nos services.
Nous stockons les données de chaque compte sous un identifiant unique, utilisé pour récupérer les données via l'application ou l'API. Chaque requête est authentifiée et enregistrée.
Développement de code sécurisé
Nous respectons les meilleures pratiques et normes du secteur, telles que OWASP et SANS. Nous disposons d'environnements et de bases de données distincts pour les différentes étapes du développement de l'application. Aucune donnée de production est utilisé dans nos environnements de test et de développement.
Cryptage des données
Pour protéger les données, nous chiffrons les informations en transit grâce à la prise en charge du protocole TLS 1.2. Les données au repos sont également cryptées à l’aide du cryptage AES-256.
Accès utilisateur
Nous mettons tout en œuvre pour garantir l'intégrité des sessions et des identifiants d'authentification en offrant à nos clients la possibilité de protéger leurs comptes grâce à l'authentification multifacteur. Le stockage et la vérification des mots de passe reposent sur un chiffrement unidirectionnel : ils sont stockés à l'aide d'un hachage puissant.
Les bases de données sont également protégées par des restrictions d'accès, et les informations clés (y compris votre mot de passe) sont chiffrées lors de leur stockage. Les données sont téléchargées directement dans l'application via un navigateur web ou via l'API qui utilise des protocoles de transfert sécurisés.
Journalisation et gestion des cookies
Nous utilisons des cookies pour l'authentification des utilisateurs. Nous utilisons des identifiants de session pour identifier les connexions des utilisateurs. Ces identifiants de session sont contenus dans des cookies HTTPS uniquement, non accessibles par JavaScript.
Toutes les actions clés de l'application sont enregistrées, auditées et surveillées de manière centralisée. Par exemple, chaque fois que notre équipe accède à un compte pour des tâches de maintenance ou d'assistance, ces activités sont enregistrées afin que nous puissions les consulter ultérieurement.