MotaWord travaille constamment avec une gamme de clients très sensibles à la sécurité dans les secteurs de la finance, de l'assurance et du droit. Cette expérience montre que nous savons relever les défis en matière de protection de données de nos clients.
Confidentialité
MotaWord s'assure que la totalité des données est gardée confidentielle en se gardant de transmettre des données sans connexion sécurisée, tout en satisfaisant les besoins de nos clients et des juridictions sous laquelle elle opère. Nous opérons avec un Plan de Réponse aux Incidents relatifs à la Cybersécurité.
Précautions
Nous renforçons en permanence nos mesures de sécurité et nos précautions et tenons régulièrement informés nos employés et nos clients.
Commande sécurisée à MotaWord
MotaWord fonctionne dans des centre de données certifiés ISO 27001 Toute la communication avec la plateforme et ses serveurs est protégé par un cryptage SSL de 256 bit. L'accès à votre contenu est protégé par un contrôle d'accès basé sur les rôles. MotaWord ne stocke pas les numéros de carte de crédit. Si vous choisissez d'enregistrer votre carte de crédit avec MotaWord, le numéro de carte de crédit et d'autres détails sont stockés dans l'application de traitement des paiements Stripe conforme à la norme PCI.
MotaWord (Société) applique une politique de sécurité des informations formalisée afin de se conformer à diverses exigences réglementaires et commerciales. Cette politique de sécurité protège toutes les données sensibles et confidentielles stockées, consultées ou transmises par notre plateforme logicielle, y compris ses applications, ses composants, son infrastructure et son code sous-jacent.
La Société a conçu un programme d'évaluation des risques pour évaluer les risques au niveau de l'entreprise au moins une fois par an ou en cas de changements importants de l'environnement. Ce programme est conçu pour identifier et évaluer les menaces et les vulnérabilités des systèmes et des services.
La Société assume la responsabilité de mettre en œuvre des garanties techniques et organisationnelles appropriées pour garantir la protection des informations sensibles. Les employés de la Société sont tenus de lire et d'accepter les termes d'un accord de confidentialité lors de l'embauche qui stipule qu'il leur est interdit de divulguer des données de l'entreprise provenant des systèmes et des composants du système auxquels ils ont accès.
La Société maintient un contrôle d'accès strict afin de limiter les informations privées aux utilisateurs privilégiés. Ces utilisateurs sont tenus de respecter les responsabilités qui leur sont assignées en ce qui concerne leur accès élevé.
La Société a mis en place un programme de traitement, de conservation et de destruction des données afin de gérer les informations conformément aux lois, réglementations, politiques et normes applicables. Ce programme établit un calendrier officiel de conservation des données et met en œuvre une norme de classification des données pour garantir la sécurité des données confidentielles.
La Société ne conserve les données sensibles et confidentielles que le temps nécessaire à la réalisation de ses objectifs, sauf disposition contraire de la loi ou pour répondre à des obligations légales et contractuelles avec les clients.
La Société segmente son réseau pour empêcher les connexions directes ou non autorisées entre un réseau externe et ses systèmes d'information, en particulier les données confidentielles dans les environnements cloud.
La société dispose d'un programme de gestion des vulnérabilités pour garantir la confidentialité, l'intégrité et la disponibilité (CIA) du paysage des systèmes d'information de l'organisation, qui inclut toutes les ressources critiques du système. Le programme comprend des analyses internes et externes, des tests d'intrusion et des solutions aux problèmes afin d'identifier, de détecter, de classer, de hiérarchiser, de corriger, de valider et de surveiller en permanence les vulnérabilités.
La Société effectue des tests d'intrusion indépendants par des tiers au moins une fois par an sur tous les systèmes contenant des données confidentielles ou présentant un niveau de risque critique afin d'identifier les failles de sécurité.