Sécurité et confidentialité

Nous nous engageons à respecter les normes les plus strictes en matière de sécurité, de confidentialité et de conformité pour tous nos produits et services
soc  certificate image
Certifié SOC 2 Type 2
Nous sommes fiers d'annoncer que GlaMar est conforme à la norme SOC 2 Type 2, réaffirmant ainsi notre engagement à maintenir les normes les plus élevées en matière de sécurité des données et d'intégrité opérationnelle
Cette attestation d'une tierce partie indépendante confirme que nos systèmes et processus sont toujours conformes aux principes de confiance rigoureux suivants :
Sécurité
Disponibilité
Confidentialité
Intégrité du traitement
Confidentialité
Remarque : Une copie du dernier rapport SOC 2 est disponible sur demande pour les clients et partenaires dans le cadre de la NDA
Conforme au RGPD
GlaMar s'engage à appliquer les meilleures pratiques mondiales en matière de confidentialité et a mis en œuvre un traitement des données conforme au RGPD pour de nombreux produits. Nous veillons à ce que :
Traitement des données légal et transparent
Gestion robuste du consentement et des préférences
Droits de la personne concernée (accès, rectification, suppression)
Cryptage des données robuste et mécanismes de réponse aux violations
Nous révisons et améliorons en permanence nos cadres de confidentialité afin de nous aligner sur l'évolution des réglementations et des attentes des clients.
Nous révisons et améliorons en permanence nos cadres de confidentialité afin de nous aligner sur l'évolution des réglementations et des attentes des clients
NORME ISO/IEC 27001:2022
Chez GLAmar, nous accordons la priorité à la protection des données des clients et à la sécurité des opérations. Notre certification ISO/IEC 27001:2022 témoigne de notre engagement en faveur de l'excellence en matière de sécurité de l'information grâce à une approche systématique basée sur les risques qui garantit la confidentialité, l'intégrité et la disponibilité des données. Notre programme de sécurité inclut :
Contrôles d'accès et pratiques de protection des données robustes Évaluation et atténuation continues des risques
Évaluation et atténuation continues des risques
Réponse aux incidents et planification de la continuité des activités
Audits et examens de conformité réguliers
Programmes de formation et de sensibilisation des employés

« Notre audit SOC 2 de type 2 couvre une période d'exploitation de six mois

période d'efficacité, en veillant à ce que les contrôles de sécurité soient non seulement en place, mais également suivis de manière cohérente. »

Une copie du dernier rapport SOC 2 est disponible sur demande pour les clients et partenaires dans le cadre de la NDA

La confidentialité dès la conception. Sécurité par défaut

La sécurité n'est pas une question secondaire : elle est intégrée à chaque couche de notre infrastructure et au cycle de vie de nos produits. Chez GLAmar, nous adoptons une stratégie de défense en profondeur sur l'ensemble de nos plateformes afin de protéger les données, de garantir la confidentialité et de permettre une évolutivité sécurisée
Nos contrôles de sécurité appliqués incluent :
SDLC sécurisé avec des outils de test de sécurité automatisés intégrés (SAST, DAST, IAST) dans les environnements de développement et de staging
Intégration DevSecOps dans les pipelines CI/CD pour permettre la détection précoce et l'atténuation des vulnérabilités avant le déploiement
Évaluations de vulnérabilité et tests d'intrusion réguliers réalisés par des équipes internes et des experts tiers
Systèmes de détection et de prévention des intrusions (IDS/IPS) pour surveiller, détecter et bloquer les comportements suspects sur le réseau en temps réel
Systèmes de détection d'intrusion basés sur le réseau (NIDS) pour l'analyse continue du trafic et la détection des menaces sur les charges de travail cloud et périphériques
Sécurité native du cloud tirant parti de GCP, notamment :
* Contrôles de service VPC
* Proxy sensible à l'identité (IAP)
* VM blindées et isolation de la charge de travail
Chiffrement des données au repos et en transit selon les normes de l'industrie (par exemple, AES-256, TLS 1.2+)
Contrôle d'accès basé sur les rôles (RBAC) et application du principe du moindre privilège sur tous les systèmes et environnements de production critiques
Systèmes de gestion des informations et des événements de sécurité (SIEM) pour centraliser les journaux et détecter les comportements anormaux
Authentification multifactorielle (MFA) pour tous les comptes administratifs et l'accès aux systèmes sensibles
Gestion de la configuration et analyse comparative CIS pour garantir la sécurité des systèmes et des conteneurs
Ces contrôles à plusieurs niveaux reflètent notre engagement en faveur d'une architecture Zero Trust, conforme aux normes du secteur telles que SOC 2, ISO 27001 et les exigences du RGPD

Gouvernance, gestion des risques et conformité

GlaMar est fière de :
Conforme à la norme SOC 2 de type 2 — Validé par des auditeurs tiers indépendants, démontrant l'efficacité des contrôles en matière de sécurité, de disponibilité, de confidentialité, d'intégrité du traitement et de confidentialité
Aligné sur le RGPD — Garantir les droits en matière de confidentialité des données, la gestion des consentements et le traitement sécurisé des informations personnelles dans le cadre des opérations mondiales
Certifié ISO/IEC 27001:2022 — Reconnu internationalement pour son système robuste de gestion de la sécurité de l'information qui protège les données des clients grâce à des contrôles rigoureux et à des approches basées sur les risques

Engagement en faveur de l'éthique des opérations

GLAmar croit en une culture axée sur la sécurité et centrée sur les personnes, dans laquelle les rapports éthiques sont encouragés, soutenus et récompensés. Toutes les préoccupations sont traitées avec sérieux et les mesures correctives sont suivies dans le cadre d'un cadre de gouvernance structuré

Politique en matière de dénonciation et signalement anonyme

GLAmar applique une politique officielle en matière de dénonciation qui permet aux parties prenantes internes et externes de signaler leurs préoccupations concernant :
Fraude ou comportement contraire à l'éthique
Violations de sécurité ou de confidentialité
Violation d'obligations légales ou réglementaires
Nous fournissons un canal de communication anonyme et sécurisé permettant aux lanceurs d'alerte de faire part de leurs préoccupations sans crainte de représailles. Chaque rapport est examiné par notre direction de la conformité et de l'information, la confidentialité et l'équité étant au cœur de notre processus.
Vous pouvez effectuer un signalement via :

Découvrez comment la réalité augmentée, la réalité virtuelle et la 3D peuvent stimuler la croissance des revenus en 2026

Planifiez un appel avec notre équipe

Découvrez comment la réalité augmentée, la réalité virtuelle et la 3D peuvent stimuler la croissance des revenus en 2026
Les marques mondiales nous font confiance
foxtalefoxtale
foxtalefoxtale
Soutenu par une sécurité et une évolutivité de niveau entreprise
image de l'acipaimage du RGPDimage iso
Planifiez un appel avec notre équipe
Valid number Please enter valid phone number
Il s'agit d'un texte à l'intérieur d'un bloc div.
flèche vers le bas
insérer l'URL de la page
insérer l'URL de la page
En nous fournissant vos informations, vous consentez à la collecte et à l'utilisation d'informations conformément à notre Conditions générales d'utilisation et Politique de confidentialité
cheque
Merci d'avoir planifié votre appel de démonstration
Merci ! Votre candidature a été reçue !
Oups ! Une erreur s'est produite lors de l'envoi du formulaire.
Les marques mondiales nous font confiance
foxtalefoxtale
foxtalefoxtale
Soutenu par une sécurité et une évolutivité de niveau entreprise
image de l'AICPAimage du RGPDimage iso