Sécurité & Confiance

Sécurité de niveau entreprise, conçue pour les industries réglementées

Sécurité en profondeur, hébergement UE exclusif, conformité bancaire, pharma et secteur public.

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "RGPD" } }{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Conforme" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "ISO 27001" } }{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Aligné" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "SOC 2 Type II" } }{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "En cours" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "EU Cloud CoC" } }{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Adhérent" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "AI Act" } }{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Prêt" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "HDS" } }{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Via OVHcloud" } }

La sécurité intégrée à chaque couche

Quatre piliers, de l'infrastructure physique aux contrôles applicatifs.

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Sécurité de l'infrastructure" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Hébergé exclusivement sur OVHcloud en France (Gravelines, Strasbourg). Tenancy dédié disponible. Segmentation réseau, protection DDoS et supervision 24/7." } }

  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Datacentres OVHcloud FR (ISO 27001, HDS, SecNumCloud-ready)" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Cloud privé virtuel avec isolation réseau" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Correctifs et durcissement automatisés" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Atténuation DDoS en bordure de réseau" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Protection des données" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Vos données sont chiffrées partout -- en transit, au repos et pendant le traitement. Les données clients sont isolées logiquement et jamais utilisées pour l'entraînement de modèles." } }

  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "TLS 1.3 en transit, AES-256 au repos" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Clés de chiffrement gérées par le client (BYOK) sur le plan Enterprise" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Isolation logique des tenants avec des frontières de namespace strictes" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Aucune utilisation des données clients pour l'entraînement des modèles IA" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Contrôle d'accès" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Contrôle d'accès granulaire basé sur les rôles, appliqué à chaque couche. Intégrez votre fournisseur d'identité pour un accès transparent et auditable." } }

  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "SSO via SAML 2.0 et OpenID Connect" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Synchronisation Active Directory / Azure AD" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Contrôle d'accès basé sur les rôles (RBAC) avec rôles personnalisés" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "MFA obligatoire pour tous les comptes administrateurs" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Supervision & Réponse aux incidents" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Observabilité continue avec gestion structurée des incidents. Chaque action est tracée, chaque anomalie investiguée." } }

  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Journaux d'audit immuables avec rétention de 12 mois" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Détection d'anomalies en temps réel et alertes" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Plan de réponse aux incidents documenté (< 1 h pour le triage initial)" } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Revue post-incident et notification client selon l'Art. 33 du RGPD" } }

Vos données restent en Europe

Weeki est hébergé exclusivement sur l'infrastructure OVHcloud en France. Les données clients ne quittent jamais l'UE. Nous offrons des garanties contractuelles de résidence des données, appuyées par les engagements de cloud souverain d'OVHcloud.

  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "OVHcloud est un fournisseur cloud européen dont le siège est en France, opérant sous la juridiction de l'UE." } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Toutes les sauvegardes sont géo-redondantes sur le territoire français." } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Accord de traitement des données (DPA) disponible sur demande, avec clauses contractuelles types pour les sous-traitants." } }
  • { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Compatible avec les exigences Schrems II -- aucune exposition au CLOUD Act américain." } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "France" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Localisation du datacentre principal" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "2" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Zones de disponibilité" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "0" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Transferts de données hors UE" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "99,9%" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "SLA de disponibilité plateforme" } }

Conformité & certifications

Nous nous alignons sur les cadres qui comptent pour les entreprises européennes réglementées.

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "RGPD" } } { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Conforme" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Règlement Général sur la Protection des Données" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Conformité totale avec la réglementation européenne sur la protection des données. Minimisation des données, limitation des finalités, droit à l'effacement et portabilité des données appliqués par conception." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "AI Act" } } { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Prêt" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Règlement européen sur l'Intelligence Artificielle" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Registre de modèles, classification des risques, documentation et capacités de supervision humaine alignés sur les obligations des Art. 6 et Art. 9 pour les systèmes d'IA à haut risque." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "ISO 27001" } } { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Aligné" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Management de la Sécurité de l'Information" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Notre système de management de la sécurité de l'information suit les contrôles ISO 27001. La certification formelle est dans notre feuille de route 2026." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "SOC 2 Type II" } } { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "En cours" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Contrôles des Organisations de Services" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "L'audit SOC 2 Type II couvrant les critères de confiance Sécurité, Disponibilité et Confidentialité est en cours avec une finalisation prévue au S2 2026." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "DORA" } } { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Compatible" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Digital Operational Resilience Act" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Les capacités de gestion des risques TIC, de signalement des incidents et de supervision des tiers soutiennent les obligations DORA des institutions financières." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "NIS2" } } { "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Compatible" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Directive sur la Sécurité des Réseaux et de l'Information" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Sécurité de la chaîne d'approvisionnement, notification d'incidents et contrôles de gouvernance alignés sur les exigences NIS2 pour les entités essentielles et importantes." } }

Pratiques de sécurité

Comment nous construisons, testons et exploitons la plateforme de manière sécurisée.

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Chiffrement partout" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "TLS 1.3 pour toutes les données en transit. Chiffrement AES-256 pour les données au repos dans les bases de données, le stockage objet et les sauvegardes. Rotation des clés tous les 90 jours." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Tests d'intrusion" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Tests d'intrusion annuels par une société de sécurité indépendante. Les vulnérabilités critiques sont corrigées sous 48 heures. Rapports synthétiques disponibles sous NDA." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Gestion des vulnérabilités" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Analyse continue des dépendances (SCA), tests de sécurité applicatifs statiques (SAST) et analyse des images de conteneurs dans notre pipeline CI/CD. Les CVE sont triées sous 24 heures." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Cycle de développement sécurisé" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Revue de code requise pour toutes les modifications. Vérifications de sécurité automatisées en CI. Les développeurs suivent une formation annuelle au codage sécurisé. Couverture OWASP Top 10." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Sauvegarde & reprise d'activité" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Sauvegardes quotidiennes automatisées avec géo-redondance en France. Objectif de point de reprise (RPO) de 24 heures, objectif de temps de reprise (RTO) de 4 heures. Testé trimestriellement." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Réponse aux incidents" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Plan de réponse aux incidents documenté avec niveaux de sévérité définis. Triage initial sous 1 heure. Notification client sous 72 heures conformément à l'Article 33 du RGPD. Revues post-incident pour tous les incidents P1/P2." } }

Enterprise security features

Built for IT and security teams who need control and visibility.

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "SSO & SAML" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Intégration SAML 2.0 et OpenID Connect. Support Azure AD, Okta, Google Workspace et IdP personnalisé." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "RBAC & Permissions" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Contrôle d'accès granulaire basé sur les rôles. Rôles personnalisés, permissions au niveau workspace et politiques d'accès au niveau document." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Journaux d'audit" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Piste d'audit immuable et consultable pour toutes les actions utilisateur, appels API et modifications admin. Export vers votre SIEM." } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Sécurité API" } }

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Authentification API OAuth 2.0. Limitation de débit, liste blanche IP et clés API scopées avec rotation automatique." } }

Des questions ?

Trouvez vos réponses ici

{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Où sont hébergées mes données ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Mes données sont-elles utilisées pour entraîner des modèles IA ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Puis-je obtenir une copie de votre rapport de test d'intrusion ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Supportez-vous le Single Sign-On (SSO) ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Comment gérez-vous les incidents de sécurité ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Pouvons-nous signer un Accord de Traitement des Données (DPA) ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Quelles certifications détenez-vous ?" } }
{ "t": 0, "b": { "t": 2, "i": [ { "t": 3 } ], "s": "Supportez-vous l'export de données et la réversibilité ?" } }

Besoin de plus de détails ?

Demandez notre livre blanc sécurité ou planifiez une revue dédiée avec notre équipe sécurité.

Demander le livre blanc sécurité