Sécurité et protection des données chez Libra

Nous veillons à ce que vos données soient toujours protégées, faisant de nous la solution d’IA juridique la plus sécurisée du marché

Adopté par plus de 700 équipes juridiques de premier plan

Adopté par plus de 700 équipes juridiques de premier plan

Adopté par plus de 700 équipes juridiques de premier plan

Security

Vos données, votre contrôle. À tout moment.

Nous vous garantissons que vos données, ainsi que vos entrées (prompts) et vos résultats (completions), restent :

NON utilisé pour améliorer ou entraîner des modèles d’IA

NON utilisé pour améliorer ou entraîner des modèles d’IA

NON disponible pour d’autres clients

NON disponible pour d’autres clients

NON disponible pour toute entité en dehors de l’UE/EEE

NON disponible pour toute entité en dehors de l’UE/EEE

NON utilisé pour améliorer des produits ou services tiers

NON utilisé pour améliorer des produits ou services tiers

Certified and Compliant

Sécurité vérifiée, conçue pour le travail légal

Certified and Compliant

Sécurité vérifiée, conçue pour le travail légal

Certified and Compliant

Sécurité vérifiée, conçue pour le travail légal

iso

ISO 27001 Compliant

Libra est certifié ISO 27001, garantissant la sécurité des données.

iso

ISO 27001 Compliant

Libra est certifié ISO 27001, garantissant la sécurité des données.

iso

ISO 27001 Compliant

Libra est certifié ISO 27001, garantissant la sécurité des données.

gdpr

Conformité RGPD

Libra est hébergé sur des serveurs situés dans l’Espace économique européen (EEE) et garantit le respect total du RGPD pour vos données.

gdpr

Conformité RGPD

Libra est hébergé sur des serveurs situés dans l’Espace économique européen (EEE) et garantit le respect total du RGPD pour vos données.

gdpr

Conformité RGPD

Libra est hébergé sur des serveurs situés dans l’Espace économique européen (EEE) et garantit le respect total du RGPD pour vos données.

Sécurité des infrastructures

Sécurité des infrastructures

Sécurité des infrastructures

Gestion de la capacité

L’utilisation des ressources doit être surveillée et ajustée en fonction des besoins actuels et prévus en matière de capacité.

Compliant

Politique de mot de passe appliquée

L’entreprise exige que les mots de passe des composants systèmes concernés soient configurés conformément à la politique de l’entreprise.

Compliant

Sécurité organisationnelle

Sécurité organisationnelle

Sécurité organisationnelle

Plans de continuité et de récupération après sinistre établis

L'entreprise dispose de plans de continuité des activités et de reprise après sinistre. Ces plans définissent les lignes de communication afin de garantir la continuité de la sécurité de l'information même en cas d'indisponibilité du personnel clé.

Compliant

Plans de continuité et de reprise après sinistre testés annuellement

L’entreprise dispose d’un plan documenté de continuité des activités et de reprise après sinistre (BC/DR) et le teste chaque année.

Compliant

Préparation ICT à la continuité des activités

La préparation ICT doit être planifiée, mise en œuvre, maintenue et testée en fonction des objectifs de continuité des activités et des exigences de continuité ICT.

Compliant

Conforme Sauvegarde de l’information

Des copies de sauvegarde des informations, logiciels et systèmes doivent être conservées et testées régulièrement conformément à la politique de sauvegarde spécifique au sujet convenu.

Compliant

Sécurité des produits

Sécurité des produits

Sécurité des produits

Incident response policies established

L'entreprise dispose de politiques et de procédures de réponse aux incidents de sécurité et de confidentialité qui sont documentées et communiquées aux utilisateurs autorisés.

Compliant

Aborder la sécurité de l'information dans les contrats avec les fournisseurs

Les exigences pertinentes en matière de sécurité de l'information doivent être établies et convenues avec chaque fournisseur en fonction du type de relation fournisseur.

Compliant

Planification et préparation de la gestion des incidents de sécurité de l'information

L'organisation doit planifier et se préparer à gérer les incidents de sécurité de l'information en définissant, établissant et communiquant les processus de gestion des incidents de sécurité de l'information, les rôles et les responsabilités.

Compliant

Data & Privacy

Data & Privacy

Data & Privacy

Transmission de données chiffrée

L’entreprise utilise des protocoles de transmission sécurisés pour chiffrer les données confidentielles et sensibles lorsqu’elles sont transmises sur des réseaux publics.

Compliant

Accès à distance chiffré obligatoire

Les systèmes de production de l’entreprise ne peuvent être accessibles à distance que par des employés autorisés via une connexion chiffrée approuvée.

Compliant

Chiffrement des données utilisé

Les bases de données de l’entreprise contenant des données sensibles des clients sont chiffrées au repos.

Compliant

Procédures de sécurité internes

Procédures de sécurité internes

Procédures de sécurité internes

Resources

L'organisation doit déterminer et fournir les ressources nécessaires à l'établissement, à la mise en œuvre, à la maintenance et à l'amélioration continue du système de gestion de la sécurité de l'information.

Compliant

La sécurité de l'information dans la gestion de projet

La sécurité de l'information doit être intégrée dans la gestion de projet.

Compliant

Évaluation d’impact sur la vie privée

L’entreprise réalise une évaluation d’impact sur la vie privée pour tout traitement ou modification de traitement présentant un risque élevé pour les droits et libertés des personnes concernées.

Compliant

Conditions d’utilisation

Sélectionnez votre pays pour consulter les conditions d’utilisation applicables, y compris les clauses de confidentialité et le contrat de traitement des données.

Conditions d’utilisation

Sélectionnez votre pays pour consulter les conditions d’utilisation applicables, y compris les clauses de confidentialité et le contrat de traitement des données.

Conditions d’utilisation

Sélectionnez votre pays pour consulter les conditions d’utilisation applicables, y compris les clauses de confidentialité et le contrat de traitement des données.

Questions & Réponses

Questions & Réponses

Questions & Réponses

Questions & Réponses

Quelles sont les sources de données utilisées par Libra ?

Quelles sont les sources de données utilisées par Libra ?

Mes données seront-elles utilisées pour la formation à l’IA ?

Mes données seront-elles utilisées pour la formation à l’IA ?

Est-ce que Libra est conforme au RGPD ?

Est-ce que Libra est conforme au RGPD ?

Que se passe-t-il si un document ou un site Web téléchargé contient des instructions trompeuses?

Que se passe-t-il si un document ou un site Web téléchargé contient des instructions trompeuses?

Quelle est l’IA utilisée par Libra ?

Quelle est l’IA utilisée par Libra ?

Où sont stockées les données des utilisateurs ?

Où sont stockées les données des utilisateurs ?

Comment mes données sont-elles chiffrées ?

Comment mes données sont-elles chiffrées ?

Existe-t-il un audit ou une certification par des organismes externes ?

Existe-t-il un audit ou une certification par des organismes externes ?

laywer-cinmatic-background

Le couteau suisse

destiné aux avocats

Rejoignez plus de 700 équipes juridiques de premier plan qui utilisent Libra pour simplifier chaque aspect de leur pratique juridique.

Peter Schüller, LL.M.

Director Legal chez BIOTRONIK

laywer-cinmatic-background

Le couteau suisse

destiné aux avocats

Rejoignez plus de 700 équipes juridiques de premier plan qui utilisent Libra pour simplifier chaque aspect de leur pratique juridique.

Peter Schüller, LL.M.

Director Legal chez BIOTRONIK

laywer-cinmatic-background

Le couteau suisse

destiné aux avocats

Rejoignez plus de 700 équipes juridiques de premier plan qui utilisent Libra pour simplifier chaque aspect de leur pratique juridique.

Peter Schüller, LL.M.

Director Legal chez BIOTRONIK