FAQ: Sécurité, Confidentialité & Fiabilité
Retrouvez les réponses aux questions fréquentes sur la sécurité, la confidentialité et la fiabilité.
Par amaise1 auteur80 articles
Où les documents sont-ils traités par l’IA ?
Quels modèles d’IA et fournisseurs amaise utilise-t-il ?
Comment la pipeline IA est-elle isolée du reste de l’application ?
Que se passe-t-il lorsque le service d’IA n’est pas disponible ?
Comment la traçabilité des résultats d’IA est-elle assurée ?
Comment les hallucinations de l’IA sont-elles détectées et évitées ?
« Y a-t-il un contrôle humain sur les décisions de l’IA ? »
« Les données clients sont-elles utilisées pour entraîner les modèles d’IA ? »
«Comment fonctionne la pipeline de traitement des documents ?»
Comment amaise protège-t-il contre les attaques par injection de prompt ?
«À quoi ressemble la pipeline de sécurité CI/CD ?»
Les clients peuvent-ils réaliser leurs propres tests de pénétration ?
Comment les dépendances sont-elles vérifiées pour les vulnérabilités ?
Comment la validation des entrées est-elle assurée ?
Comment amaise protège-t-il contre les OWASP Top 10 ?
«À quoi ressemble le processus de développement logiciel sécurisé ?»
Quels en-têtes de sécurité amaise utilise-t-il ?
Quelles analyses statiques de code sont effectuées ?
Comment la sécurité de la chaîne d'approvisionnement est-elle assurée ?
Comment les vulnérabilités sont-elles priorisées et corrigées ?
Comment les clés API sont-elles sécurisées chez amaise ?
Comment amaise protège-t-il contre les attaques par force brute ?
Les clients peuvent-ils connecter leurs propres fournisseurs d’identité ?
Comment est géré l’accès des collaborateurs ?
«Comment fonctionne l’authentification machine-à-machine ?»
« Comment fonctionne l’authentification multi-facteurs chez amaise ? »
« Quelles sont les rôles et permissions dans amaise ? »
amaise prend-il en charge le Single Sign-On (SSO) ?
Comment les jetons d'accès sont-ils gérés et protégés ?
Comment les connexions WebSocket sont-elles sécurisées ?
Comment le respect des exigences de conformité est-il surveillé en continu ?
Les clients peuvent-ils auditer les contrôles de sécurité d’amaise ?
« Quelle est la position d’amaise sur le règlement européen sur l’IA ? »
Comment amaise respecte-t-il les exigences internationales en matière de protection des données ?
Quels cadres sectoriels amaise respecte-t-il ?
Quelles certifications possède amaise ?
À quelle fréquence les tests de pénétration sont-ils effectués ?
Comment fonctionne la divulgation responsable des vulnérabilités ?
Que couvre le rapport SOC 2 d’amaise ?
« Comment amaise respecte les exigences en matière de protection des données (RGPD, nDSG, US) »
« amaise dispose-t-il de clés de chiffrement propres aux clients (BYOK/CMK) ? »
Quelle classification des données utilise amaise ?
Comment l’intégrité des données stockées est-elle garantie ?
« Comment amaise protège-t-il les données dans la base de données ? »
Quels algorithmes de chiffrement utilise amaise ?
« Comment le chiffrement est-il assuré pendant la transmission ? »
« Comment les clés de chiffrement sont-elles protégées ? »
Comment le stockage d’objets est-il protégé contre les accès non autorisés ?
« Comment les secrets et les identifiants d’accès sont-ils gérés ? »
Comment l'isolation des données entre locataires est-elle mise en œuvre techniquement ?
Comment les transferts de données vers des pays tiers sont-ils sécurisés ?
Comment se déroule la suppression des données à la fin du contrat ?
Comment la minimisation des données est-elle assurée ?
Comment les droits des personnes concernées sont-ils mis en œuvre ?
« amaise fournit-il un contrat de traitement des données (DPA) ? »
« amaise réalise-t-il des analyses d'impact sur la protection des données ? »
Comment amaise gère-t-elle les demandes de données des autorités ?
Quelles sont les durées de conservation des données clients ?
Quelles catégories particulières de données amaise traite-t-il ?
Quels sous-traitants amaise utilise-t-il ?
Comment les clients sont-ils informés en cas d'incidents de sécurité ?
amaise dispose-t-il d’une assurance cyber ?
Comment les sauvegardes de base de données sont-elles effectuées ?
À quoi ressemble le plan d’intervention en cas d’incident ?
Comment la cause est-elle analysée après un incident ?
« Comment les sauvegardes sont-elles protégées contre les ransomwares ? »
À quelle vitesse amaise peut-il se rétablir après une panne ?
Comment les rollbacks sont-ils effectués en cas de déploiements erronés ?
Existe-t-il une page de statut pour les clients ?
Comment la disponibilité est-elle surveillée ?
Comment l'accès administratif à l'infrastructure est-il protégé ?
Comment amaise garantit-elle la disponibilité ?
Comment les conteneurs et les déploiements sont-ils sécurisés ?
Dans quelles régions les données clients sont-elles stockées ?
Quelle protection DDoS offre amaise ?
Comment le trafic réseau sortant est-il contrôlé ?
Comment l’infrastructure est-elle gérée en tant que code ?
Comment les réseaux sont-ils segmentés chez amaise ?
Comment les correctifs et mises à jour sont-ils gérés ?
Comment fonctionne le pare-feu d’application web d’amaise ?