Passer au contenu principal
Skip to navigationSkip to main content

COBOLpro

Nous contacter

Politiques et documentation

Signalement des impacts négatifs

Si vous avez connaissance d'un impact négatif lié aux systèmes COBOLpro ou à l'analyse assistée par IA, contactez legal@cobolpro.com. Les signalements sont examinés par nos responsables juridiques et sécurité, puis acheminés pour évaluation, remédiation et communication au client lorsque cela est nécessaire.

Conformité

  • GDPR
  • HIPAA
  • SOC 2 Type II
  • ISO/IEC 27001
  • VRRevue du risque fournisseur
  • AIGouvernance de l'IA

Contrôles

Mis à jour récemmentTout afficher
  • Contrôles de sécurité du cloud
  • Chiffrement en transit et au repos
  • Segmentation du réseau
  • Périmètre de gestion de la sécurité de l'information
  • Revue de sécurité du personnel
  • Gestion des risques fournisseurs
  • Cycle de développement sécurisé
  • Codage sécurisé
  • Tests de sécurité avant la mise en production
  • Préparation à la continuité d'activité
  • Sauvegarde des informations
  • Procédures de réponse aux incidents
  • Classification des données
  • Accès de support approuvé par le client
  • Gouvernance de conservation et de suppression

Ressources

Tout afficher

Rapports d'audit

Documentation technique

Tests de pénétration

Test de reprise après sinistre

Gouvernance de l'IA

Politiques

Liste des sous-traitants

Autres ressources

Quelles normes de chiffrement des données utilisez-vous ?

Les éléments client sont transférés via des canaux chiffrés et conservés dans un stockage chiffré. La propriété des clés, la résidence et les contraintes de déploiement sont définies lors de la revue de sécurité.

Qui a accès à nos données ?

L'accès est limité par rôle, projet, finalité et fenêtre de support approuvée. Le code source et les artefacts du client sont traités comme des éléments confidentiels de la mission, avec des chemins d'accès auditables.

Les modèles d'IA utilisés conservent-ils ou apprennent-ils des données client ?

Non. Le code source et les éléments confidentiels du client ne sont pas utilisés pour entraîner des modèles de fondation. Les éléments servent uniquement à réaliser le périmètre approuvé de la mission.

Réalisez-vous des tests de pénétration de manière régulière ?

Les preuves de tests de sécurité et de revues par des tiers peuvent être partagées sous NDA avec des clients qualifiés et des équipes achats, dans le cadre du processus contrôlé de revue de confiance.