Centre de confiance de Filemail

Vue d'ensemble

Bienvenue au Trust Center de Filemail. Vous y trouverez un large éventail d'informations sur les fonctions et les capacités que nous fournissons pour vous aider à vous conformer aux mandats régionaux et sectoriels.

Explorez notre Trust Center pour mieux comprendre le cadre qui régit notre fonctionnement, en mettant l'accent sur la confiance, la confidentialité et la sécurité.

État opérationnel en temps réel

Tous les services sont en ligne et opérationnels.

Vous pouvez consulter notre statut à un niveau granulaire en visitant notre page dédiée.

Se conformer aux mandats suivants

Notre infrastructure permet de se conformer à la réglementation. Les résultats finaux en matière de conformité dépendent de l'utilisation qu'en fait le client.

cyber essentials uk
finra
fisma
gdpr
hipaa
nsm ict
sox

Documents disponibles sur demande

Nous contacter par chat 24 heures sur 24

BAA pour HIPAA

Accord sur le traitement des données (DPA)

Rapports sur les tests de pénétration

Livre blanc sur la sécurité

Sécurité

Contrôles d'accès

  • Contrôle d'accès basé sur les rôles (RBAC)
  • Authentification multi-facteurs (MFA)
  • SAML/SSO

Sécurité de l'informatique en nuage

  • Double pare-feu
  • Anti-virus et protection contre les logiciels malveillants
  • Détection et réponse des points finaux

Sécurité des centres de données

  • Sécurité physique
  • Protection 24/7
  • Surveillance constante

Protection des données

  • Prêt pour le DPA
  • Modèle disponible
  • Stipulations personnalisées prises en compte

Sécurité des points finaux

  • Détection et réponse avancées des points de terminaison (EDR)
  • Évaluations régulières de la sécurité
  • Pratiques complètes de sécurité des opérations

Sécurité des réseaux

  • Systèmes de détection et de prévention des intrusions (IDS/IPS)
  • Surveillance continue
  • Atténuation proactive

Corrections et vulnérabilité

  • Corrections régulières
  • Approche proactive
  • Mises à jour automatisées

Détection des menaces

  • Systèmes de détection et de prévention des intrusions (IDS/IPS)
  • Double pare-feu, anti-virus et analyse des logiciels malveillants
  • Atténuation proactive et blocage automatisé

Paramètres de sécurité de l'utilisateur

  • Cryptage de bout en bout
  • Protection par mot de passe
  • Authentification à 2 facteurs

Conformité

Vous aider à vous conformer aux mandats suivants

Caractéristiques de la carte de conformité

  • Loi nationale
  • Mandats régionaux
  • Réglementations sectorielles

Cyber Essentials (Royaume-Uni)

  • Pare-feu de frontière
  • Configuration sécurisée
  • Contrôle d'accès des utilisateurs
  • Protection contre les logiciels malveillants
  • Gestion des correctifs

GPDR (UE)

  • Art. 32 - Sécurité du traitement
  • Art. 25 - Protection des données dès la conception / par défaut
  • Articles 33 à 34 - Notification de violation 33 - 34 Notification de violation
  • Articles 44 à 50 44 - 50 Transferts internationaux
  • Articles 5 et 30 5 & 30 Responsabilité et transparence

FINRA (ÉTATS-UNIS)

  • Règle 4511 (Livres et registres)
  • Règle 3110 (Supervision)
  • Conseils en matière de cybersécurité

FISMA (ÉTATS-UNIS)

  • Protection des systèmes et des communications
  • Audit et responsabilité
  • Contrôle d'accès

HIPAA (ÉTATS-UNIS)

  • Contrôle d'accès
  • Contrôles d'audit
  • Intégrité
  • Authentification
  • Sécurité de la transmission

NSM ICT (Norvège)

  • Protéger et maintenir
  • Contrôle d'accès des utilisateurs
  • Détecter
  • Répondre & Récupérer

SOX (ÉTATS-UNIS)

  • Section 302 - Responsabilité des entreprises en matière de rapports financiers
  • Section 404 - Évaluation des contrôles internes par la direction
  • Règles de conservation des données

Spécifique à l'État américain

  • CCPA / CPRA, VCDPA, CPA
  • CTDPA, UCPA, TDPSA
  • OCPA, loi sur le DPDP

Politiques

Notification de violation de données

  • Notification dans les 72 heures après avoir pris connaissance de la violation
  • Plan d'intervention en cas d'incident
  • Évaluation de l'impact sur la protection des données
  • Protection de la vie privée dès la conception

Politique en matière de cookies

  • Explication des cookies
  • Cookies de tiers
  • Votre contrôle sur les cookies

Résidence des données

  • Choisissez le lieu de stockage de vos données
  • Serveurs répartis dans le monde entier
  • Pas de tiers impliqués

Politique de protection de la vie privée

  • Vos droits
  • Comment nous collectons et utilisons vos données personnelles
  • Pendant combien de temps nous conservons vos informations
  • Où vos données sont-elles stockées ?
  • Règles de divulgation à des tiers

Plan de réponse aux incidents

  • Détection et classification des incidents
  • Protocoles de réponse aux incidents :
  • Notification des clients

Conditions d'utilisation

  • Licence d'utilisation
  • Clause de non-responsabilité
  • Limitations
  • Révisions et erreurs
  • Droit applicable : Norvège

Gouvernance et risques

Pistes d'audit

  • Journaux vérifiables
  • Journaux immuables
  • Contrôles d'accès

Plan de reprise après sinistre

  • Redondance et répartition des centres de données
  • Solutions de sauvegarde
  • Test régulier de l'intégrité des sauvegardes

Tests de pénétration

  • Audits réguliers et mises à jour
  • Audits internes et externes
  • Tests de pénétration par des tiers

Gestion des tiers

  • Sélection et évaluation des fournisseurs
  • Accords sur le traitement des données (DPA)
  • Évaluations continues
  • Sécurité des processeurs
Contacter notre équipe de sécurité
N'hésitez pas à nous contacter pour toute question.
Utilisez notre fonction de chat pour nous contacter