SÉCURITÉ
Dataslayer is committed to the security of the data you process with us.
To that end, we have built our systems from the ground up based on best
practices in security and data protection.
To that end, we have built our systems from the ground up based on best
practices in security and data protection.
Certifications
Represents the pursuit of ISO 27001 certification for security management
Permissions Management
Manages access through OAuth2 and encryption for sensitive data
Sécurité de l'information
Focuses on data encryption and secure data handling practices
Infrastructure Security
Ensures data protection through cloud services and regular backups
Sécurité de l'information
- Nous ne stockons les données des utilisateurs que pour le caching afin d'optimiser les temps autant que possible. Ces données sont conservées en moyenne 1 heure et au maximum 1 jour pour les données plus anciennes.
- Les données que nous devons mettre en cache sont toujours cryptées. Les données que nous traitons dans les différents processus avant de les afficher à l'utilisateur sont également cryptées lorsqu'elles circulent entre les systèmes des différentes technologies que nous utilisons.
- Toutes nos connexions depuis nos différentes applications utilisent des protocoles cryptographiques standard (TLS)
Sécurité de l'infrastructure
- Nous effectuons des sauvegardes quotidiennes en cas de tout inconvénient hors de notre contrôle dans la base de données où nous stockons les informations Dataslayer (enregistrements d'utilisateurs, statistiques de requêtes, etc…).
- Nous utilisons à la fois Amazon Web Services et Google Cloud Platform pour nos services, avec la sécurité que cela garantit, car les deux organisations respectent les réglementations requises par les certifications les plus importantes au monde.
Gestion des autorisations
- Toutes les autorisations demandées pour accéder à nos connecteurs et sources de données utilisent le protocole OAuth2. Ce protocole consiste en l'utilisation de jetons temporaires (appelés jetons d'accès) qui ont les autorisations préalablement acceptées par l'utilisateur. En d'autres termes, si seule l'autorisation de lire les campagnes est requise pour accéder au connecteur Google Ads, l'utilisateur n'aura qu'à accepter cette autorisation et ne pourra effectuer cette action qu'avec ce jeton.
- Dans le cas des connecteurs qui ne permettent pas OAuth2, nous cryptons toutes les informations sensibles pour fournir la plus haute sécurité possible (cela se produit avec des connecteurs tels que la base de données, par exemple).
Si vous avez des questions, vous pouvez consulter notre Politique de confidentialité ou notre Conditions Générales. You can also contact us at the following email: info@dataslayer.ai