SÉCURITÉ
Dataslayer is committed to the security of the data you process with us.
To that end, we have built our systems from the ground up based on best
practices in security and data protection.
To that end, we have built our systems from the ground up based on best
practices in security and data protection.
Certifications
Represents the pursuit of ISO 27001 certification for security management
Permissions Management
Manages access through OAuth2 and encryption for sensitive data
Sécurité de l'information
Focuses on data encryption and secure data handling practices
Infrastructure Security
Ensures data protection through cloud services and regular backups
Sécurité des informations
- Nous ne stockons les données des utilisateurs que pour le caching afin d'optimiser les temps autant que possible. Ces données sont stockées en moyenne pendant 1 heure et au maximum 1 jour pour les données plus anciennes.
- Les données que nous devons mettre en cache sont toujours cryptées. Les données que nous traitons dans les différents processus avant de les afficher à l'utilisateur sont également cryptées lorsqu'elles circulent entre les systèmes des différentes technologies que nous utilisons.
- Toutes nos connexions de nos différentes applications utilisent des protocoles cryptographiques standard (TLS).
Sécurité de l'infrastructure
- Nous avons des sauvegardes quotidiennes en cas de tout inconvénient échappant à notre contrôle dans la base de données où nous stockons les informations de Dataslayer (enregistrements des utilisateurs, statistiques de requêtes, etc…)
- Nous utilisons à la fois Amazon Web Services et Google Cloud Platform pour nos services, avec la sécurité que cela garantit, car les deux organisations se conforment aux réglementations requises par les certifications les plus importantes au monde.
Gestion des permissions
- Toutes les permissions demandées pour accéder à nos connecteurs et sources de données utilisent le protocole OAuth2. Ce protocole consiste à utiliser des jetons temporaires (appelés jetons d'accès) qui ont les permissions préalablement acceptées par l'utilisateur. En d'autres termes, si seule la permission de lire les campagnes est nécessaire pour accéder au connecteur Google Ads, l'utilisateur n'aura qu'à accepter cette permission et pourra uniquement effectuer cette action avec ce jeton.
- Dans le cas des connecteurs qui ne permettent pas OAuth2, nous encryptons toutes les informations sensibles pour fournir la sécurité la plus élevée possible (cela se produit avec des connecteurs tels que la base de données, par exemple).
Si vous avez des questions, vous pouvez consulter notre Politique de Confidentialité ou notre Conditions Générales. You can also contact us at the following email: info@dataslayer.ai