Passer au contenu principal
Sécurité des données

Un accord de non-divulgation a déjà été signé pour protéger vos données comptables. Découvrez notre politique de sécurité chez Greenly.

Support @Greenly avatar
Écrit par Support @Greenly
Mis à jour il y a plus de 10 mois

Chez Greenly, nous comprenons l'importance de protéger les données de nos clients. C'est pourquoi nous avons mis en place des mesures de sécurité rigoureuses pour garantir la confidentialité et la sécurité de vos informations sensibles. Nous adhérons aux normes de sécurité les plus strictes afin de garantir que nos pratiques répondent aux exigences les plus élevées en matière de protection des données.


Greenly est certifiée SOC 2 Type 2 et ISO 27001


Quelles sont les mesures prises par Greenly pour assurer la sécurité des données ? Quelle est la politique de sécurité de l'entreprise ?

Les données personnelles sont traitées exclusivement par Offspend, hébergé par Amazon Web Service au sein de l'UE. Nous mettons en œuvre des mesures de sécurité techniques et organisationnelles pour garantir la confidentialité, l'intégrité et la disponibilité de vos données personnelles. De plus, nous sommes régulièrement audités par des spécialistes de la sécurité.

Afin d'améliorer la sécurité des données de nos clients, Greenly a mis en place un registre des traitements répertoriant l'ensemble de nos sous-traitants.

Greenly est certifiée SOC2 et ISO27001. La confiance de nombreux clients tels que BNP Paribas, Arkea, RCI, etc. atteste de notre politique de sécurité puisque ces clients ont audité nos systèmes de sécurité. Nous avons également été audités par la CNIL qui a conclu à la conformité de l'ensemble de nos pratiques, ce qui est rarement constaté. Nous pouvons également signer un accord de confidentialité (NDA) à votre convenance.

Est-ce que Greenly a accès aux données que je transmets ?

Les employés n'ont pas accès au contenu de vos espaces, sauf si vous nous en donnez l'autorisation. Nous ne sommes tenus d'y accéder que dans le cadre d'une enquête active sur des abus ou des fraudes, ou lorsque l'accès est nécessaire pour se conformer à une procédure judiciaire en cours.

Quels types d'événements sont enregistrés/audités ?

  • Connexion / Déconnexion

  • Échec des tentatives de connexion

  • Création de session / Fin de session

  • Changement de mot de passe

  • Toutes les actions administratives et les modifications de configuration effectuées

  • Actions de création, de lecture, de mise à jour et de suppression pour les utilisateurs, actions de création, de lecture, de mise à jour et de suppression pour les documents et les objets.

  • Suppressions

  • Actions de création / lecture / mise à jour / suppression de métadonnées

  • Identification des utilisateurs et des actions qu'ils ont effectuées

  • Journaux d'intégration : Succès et échecs des appels à l'API

  • Journaux d'infrastructure Hyperviseur / OS

  • Journal de la base de données + journal des transactions

  • Adresse IP source de l'acteur

Avez-vous trouvé la réponse à votre question ?