- Contrôles de sécurité du cloud
- Chiffrement en transit et au repos
- Segmentation du réseau
COBOLpro
Nous contacter
- Sécurité: security@cobolpro.com
- Juridique: legal@cobolpro.com
- Confidentialité: privacy@cobolpro.com
Politiques et documentation
Signalement des impacts négatifs
Si vous avez connaissance d'un impact négatif lié aux systèmes COBOLpro ou à l'analyse assistée par IA, contactez legal@cobolpro.com. Les signalements sont examinés par nos responsables juridiques et sécurité, puis acheminés pour évaluation, remédiation et communication au client lorsque cela est nécessaire.
Conformité
GDPR
HIPAA
SOC 2 Type II
ISO/IEC 27001
- VRRevue du risque fournisseur
- AIGouvernance de l'IA
- Périmètre de gestion de la sécurité de l'information
- Revue de sécurité du personnel
- Gestion des risques fournisseurs
- Cycle de développement sécurisé
- Codage sécurisé
- Tests de sécurité avant la mise en production
- Préparation à la continuité d'activité
- Sauvegarde des informations
- Procédures de réponse aux incidents
- Classification des données
- Accès de support approuvé par le client
- Gouvernance de conservation et de suppression
Ressources
Tout afficherCertificats de conformité
Rapports d'audit
Documentation technique
Tests de pénétration
Test de reprise après sinistre
Gouvernance de l'IA
Politiques
Autres ressources
Quelles normes de chiffrement des données utilisez-vous ?
Les éléments client sont transférés via des canaux chiffrés et conservés dans un stockage chiffré. La propriété des clés, la résidence et les contraintes de déploiement sont définies lors de la revue de sécurité.
Qui a accès à nos données ?
L'accès est limité par rôle, projet, finalité et fenêtre de support approuvée. Le code source et les artefacts du client sont traités comme des éléments confidentiels de la mission, avec des chemins d'accès auditables.
Les modèles d'IA utilisés conservent-ils ou apprennent-ils des données client ?
Non. Le code source et les éléments confidentiels du client ne sont pas utilisés pour entraîner des modèles de fondation. Les éléments servent uniquement à réaliser le périmètre approuvé de la mission.
Réalisez-vous des tests de pénétration de manière régulière ?
Les preuves de tests de sécurité et de revues par des tiers peuvent être partagées sous NDA avec des clients qualifiés et des équipes achats, dans le cadre du processus contrôlé de revue de confiance.