Sécurité
Comment nous protégeons vos données
Nous traitons vos documents d'entreprise, vos listes de clients et votre contenu comme nous voudrions qu'on traite les nôtres. Voici exactement ce que nous faisons.
Sept choses faites correctement
Sans jargon marketing. Voici les contrôles en place aujourd'hui, dans un langage qu'une personne non technique peut vérifier.
Chiffrement au repos et en transit
Toutes vos données sont chiffrées lorsqu'elles sont stockées et lorsqu'elles transitent entre nos systèmes. Les champs sensibles comme les clés d'API sont aussi chiffrés au niveau applicatif.
Contrôles d'accès stricts
Chaque requête à la base est limitée à votre compte. Le personnel interne doit fournir une raison écrite et obtenir une autorisation à durée limitée pour voir vos données, et chaque action est journalisée.
Journaux d'audit pour chaque changement
Toute action administrative, connexion ou modification de données est enregistrée dans un journal d'audit immuable. Nous les conservons au moins sept ans pour la conformité.
Exportation et suppression simples
Vous pouvez exporter à tout moment l'ensemble des données associées à votre compte, dans un seul fichier ZIP, depuis vos paramètres. Vous pouvez aussi supprimer votre compte et nous purgeons vos données selon un calendrier documenté.
Hébergé au Canada sur Oracle Cloud Infrastructure
Vos données d'entreprise sont stockées sur des serveurs OCI dans des centres de données canadiens. Nous ne les déplaçons pas à l'étranger pour traitement.
Authentification à deux facteurs disponible pour tous
Tous les comptes clients peuvent activer l'authentification à deux facteurs. L'accès administrateur l'exige. Vous pouvez aussi utiliser une clé d'accès (passkey) sur les appareils compatibles.
Apportez votre propre clé d'IA
Si vous fournissez votre propre clé d'IA, vos invites et votre contenu transitent directement entre votre compte et ce fournisseur. Nous routons la requête mais ne stockons pas la réponse au-delà de ce que vous décidez de conserver.
Préparation SOC 2
EasyMark a été conçu pour satisfaire les critères SOC 2 (sécurité, disponibilité, confidentialité, intégrité du traitement, vie privée). Les contrôles décrits sur cette page sont réels et en production aujourd'hui.
Nous travaillons avec un auditeur externe sur un rapport de type I. Tant qu'il n'est pas signé, nous ne revendiquerons pas de certification. Nous pouvons partager notre politique de sécurité de l'information et la liste de nos sous-traitants sur demande.
Important : la préparation SOC 2 n'est pas la même chose que la certification SOC 2. Cette page sera mise à jour le jour où le rapport sera signé.
Souveraineté des données
BYO-AI garde vos invites dans votre compte
Tous les forfaits payants prennent en charge votre propre clé d'API pour Claude, OpenAI ou Gemini. Lorsque vous l'utilisez, vos invites et les sorties de l'IA passent par votre compte fournisseur, pas le nôtre. Nous transmettons la requête, le fournisseur vous répond directement, et nous ne conservons jamais la réponse brute. C'est important si votre secteur exige la résidence des données ou si vous voulez simplement une séparation nette.
Vous avez trouvé un problème de sécurité ?
Nous prenons la divulgation responsable au sérieux. Envoyez-nous une description (et une procédure de reproduction si possible) et nous répondrons en un jour ouvrable. Notre contact sécurité est security@easymark.ca.
Essayez par vous-même
Démarrez un essai gratuit de 7 jours. Sans carte de crédit. Annulez quand vous voulez.