Aller au contenu principal

CONFIANCE & CONFORMITÉ

Vos données sont critiques. On les traite comme telles.

On intervient chez des banques, des industriels, des scale-ups réglementées. La sécurité n'est pas un document qu'on signe — c'est une discipline qu'on applique à chaque mission.

Nos engagements

SÉCURITÉ & CONFORMITÉ À CHAQUE ÉTAPE

Protection des données

Vos données ne sortent jamais de votre périmètre.

  • Chiffrement de bout en bout
  • Aucune donnée client sur nos machines
  • VPN systématique, machines durcies

Conformité RGPD

On ne se contente pas de signer un DPA — on l'applique.

  • DPO identifié, registre des traitements
  • Sous-traitants audités
  • Droit à l'effacement garanti

Sécurité des livrables

Ce qu'on livre est sécurisé par design, pas audité après coup.

  • Code review systématique
  • Scan SAST/DAST, dependency scanning
  • Zéro secret dans le code source

Gestion des accès

On n'accède qu'à ce qui est nécessaire, et pas un jour de plus.

  • Principe du moindre privilège, comptes nominatifs
  • MFA obligatoire
  • Révocation automatique en fin de mission

Comment on sécurise chaque mission

DU PREMIER JOUR AU DERNIER

1

On cadre avant de commencer

NDA signé, données classifiées, risques analysés. Rien ne démarre sans un cadrage sécurité validé avec votre équipe.

2

On travaille dans votre environnement

VPN systématique, machines durcies, accès temporaires et nominatifs. Aucune donnée client sur nos machines.

3

On livre du code sécurisé

Code review systématique, scan SAST/DAST, OWASP Top 10 appliqué. La sécurité est dans le code, pas dans un rapport à part.

4

On part proprement

Accès révoqués, données effacées, transfert documenté. Après la mission, il ne reste rien de nous dans vos systèmes.

Questions fréquentes

SÉCURITÉ & CONFORMITÉ

Vos consultants ont-ils accès à nos données de production ?

Uniquement si nécessaire à la mission, avec un accès tracé et temporaire. Les accès sont révoqués automatiquement en fin de mission. Chaque accès est nominatif et soumis à validation par votre équipe.

Comment gérez-vous la propriété intellectuelle ?

Tout le code produit en mission est propriété exclusive du client. Cette clause est standard dans tous nos contrats. Nous ne réutilisons jamais de code client dans d'autres missions.

Pouvez-vous répondre à notre questionnaire sécurité fournisseur ?

Oui, nous disposons d'un document de réponses pré-rempli couvrant les questions les plus fréquentes pour accélérer vos processus d'onboarding fournisseur. Demandez-le via notre formulaire de contact.

Travaillez-vous dans des environnements réglementés ?

Oui. Nous avons des références en banque d'investissement (BNP Paribas CIB), néo-banque (Orange Bank), grande distribution (ADEO, Les Mousquetaires) et économie circulaire réglementée (Éco-organisme). Nos consultants sont habitués aux contraintes de conformité sectorielle.

Quelle est votre politique en cas d'incident de sécurité ?

Notification sous 24h au sponsor client, mise en place d'une cellule de crise, analyse root cause documentée et plan de remédiation partagé. Nous suivons un processus de gestion d'incidents formalisé.

Besoin d'aller plus loin ?

Vous cherchez un accompagnement cybersécurité ?

CISO as a Service, gouvernance sécurité, conformité NIS2/DORA — on structure votre posture de sécurité dans la durée.

Découvrir notre offre Cybersécurité

Des questions sur notre démarche sécurité ?

On répond à vos exigences de conformité. Demandez-nous notre fiche sécurité pré-remplie pour accélérer votre onboarding fournisseur.