Sécurité et protection des données chez Libra
Nous veillons à ce que vos données soient toujours protégées, faisant de nous la solution d’IA juridique la plus sécurisée du marché
Security
Vos données, votre contrôle. À tout moment.
Nous vous garantissons que vos données, ainsi que vos entrées (prompts) et vos résultats (completions), restent :
Gestion de la capacité
L’utilisation des ressources doit être surveillée et ajustée en fonction des besoins actuels et prévus en matière de capacité.
Compliant
Politique de mot de passe appliquée
L’entreprise exige que les mots de passe des composants systèmes concernés soient configurés conformément à la politique de l’entreprise.
Compliant
Plans de continuité et de récupération après sinistre établis
L'entreprise dispose de plans de continuité des activités et de reprise après sinistre. Ces plans définissent les lignes de communication afin de garantir la continuité de la sécurité de l'information même en cas d'indisponibilité du personnel clé.
Compliant
Plans de continuité et de reprise après sinistre testés annuellement
L’entreprise dispose d’un plan documenté de continuité des activités et de reprise après sinistre (BC/DR) et le teste chaque année.
Compliant
Préparation ICT à la continuité des activités
La préparation ICT doit être planifiée, mise en œuvre, maintenue et testée en fonction des objectifs de continuité des activités et des exigences de continuité ICT.
Compliant
Conforme Sauvegarde de l’information
Des copies de sauvegarde des informations, logiciels et systèmes doivent être conservées et testées régulièrement conformément à la politique de sauvegarde spécifique au sujet convenu.
Compliant
Incident response policies established
L'entreprise dispose de politiques et de procédures de réponse aux incidents de sécurité et de confidentialité qui sont documentées et communiquées aux utilisateurs autorisés.
Compliant
Aborder la sécurité de l'information dans les contrats avec les fournisseurs
Les exigences pertinentes en matière de sécurité de l'information doivent être établies et convenues avec chaque fournisseur en fonction du type de relation fournisseur.
Compliant
Planification et préparation de la gestion des incidents de sécurité de l'information
L'organisation doit planifier et se préparer à gérer les incidents de sécurité de l'information en définissant, établissant et communiquant les processus de gestion des incidents de sécurité de l'information, les rôles et les responsabilités.
Compliant
Transmission de données chiffrée
L’entreprise utilise des protocoles de transmission sécurisés pour chiffrer les données confidentielles et sensibles lorsqu’elles sont transmises sur des réseaux publics.
Compliant
Accès à distance chiffré obligatoire
Les systèmes de production de l’entreprise ne peuvent être accessibles à distance que par des employés autorisés via une connexion chiffrée approuvée.
Compliant
Chiffrement des données utilisé
Les bases de données de l’entreprise contenant des données sensibles des clients sont chiffrées au repos.
Compliant
Resources
L'organisation doit déterminer et fournir les ressources nécessaires à l'établissement, à la mise en œuvre, à la maintenance et à l'amélioration continue du système de gestion de la sécurité de l'information.
Compliant
La sécurité de l'information dans la gestion de projet
La sécurité de l'information doit être intégrée dans la gestion de projet.
Compliant
Évaluation d’impact sur la vie privée
L’entreprise réalise une évaluation d’impact sur la vie privée pour tout traitement ou modification de traitement présentant un risque élevé pour les droits et libertés des personnes concernées.
Compliant



