Restez en sécurité

La sécurité de vos documents est une priorité absolue chez Labelify. Chaque jour, nous veillons à ce que notre sécurité soit parallèle aux normes et à la conformité de l'industrie.

g2crowd

ISO 9001:2015

ISO 27001:2013

SOC de l'AICPA

HIPAA

RGPD

AmazonAWS

FERPA

Bouclier de confidentialité

agréé

agréé

Certifié SOC II Type II

conforme

conforme

sécurité physique

conforme

agréé

Certifié ISO 9001:2015

La certification 9001:2015 de l'Organisation internationale de normalisation (ISO) démontre que Labelify a adopté la norme internationale sur le système de gestion de la qualité et que nos processus sont bien définis, gérés et dotés de ressources. Cette certification illustre également notre capacité à fournir constamment des services de haute qualité, à travailler de manière éthique pour nous conformer aux exigences réglementaires applicables et à faire preuve d'un grand soin dans la protection de vos données.

Certifié ISO 27001:2013

La certification Labelify International Organization for Standardization (ISO) 27001 vous assure que notre système de gestion de la sécurité de l'information a été testé et audité conformément aux normes internationalement acceptées. La certification signifie également que nous avons mis en place un processus de gestion des risques robuste pour identifier et gérer régulièrement les risques de sécurité des données, et que nous satisfaisons aux exigences des clients en matière de certifications aux normes de l'industrie et de niveaux élevés de capacités de sécurité.

Certificat

Labelify est certifié SOC II Type II. Nous pouvons fournir un rapport SSAE 18 SOC 2 et des attestations de conformité, sur demande. Les services Labelify sont hébergés sur la plateforme Amazon AWS et ce document détaille la manière dont nous tirons parti des investissements massifs qu'Amazon continue de faire en matière de sécurité au profit de nos clients.

Conforme HIPAA

Labelify s'engage pleinement à aider les prestataires de soins de santé à protéger les informations de santé des patients lors de l'envoi d'ePHI via Labelify. Labelify est conforme à la loi HIPAA et à la règle de confidentialité, ainsi qu'aux garanties administratives, physiques et techniques de la règle de sécurité.

Conformité RGPD

Labelify reconnaît que la protection de la vie privée nécessite un programme de sécurité holistique. Nous avons effectué des recherches approfondies et créé une page de ressources contenant des informations détaillées expliquant ce qu'est le RGPD et comment Labelify est conforme.

AmazonAWS

Les centres de données Labelify (gérés par Amazon AWS) sont à la pointe de la technologie et utilisent des approches architecturales et techniques innovantes. Amazon a de nombreuses années d'expérience dans la conception, la construction et l'exploitation de centres de données à grande échelle. Cette expérience a été appliquée à la plate-forme et à l'infrastructure AWS.

FERPA

Labelify aide les écoles à faciliter la communication électronique entre les éducateurs, les administrateurs et les districts scolaires et les parents et les élèves en pleine conformité avec la FERPA (20 USC § 1232g ; 34 CFR Part 99) afin de protéger la confidentialité des dossiers scolaires des élèves.

Sous-traitants tiers

Labelify utilise actuellement des tiers
Les sous-traitants ultérieurs doivent fournir diverses fonctions commerciales après une diligence raisonnable pour évaluer leur posture défensive et exécutent un accord exigeant que chaque sous-traitant ultérieur maintienne des pratiques de sécurité minimales acceptables.

Sécurité logicielle

serveur
Serveurs et réseaux

Tous les serveurs qui exécutent le logiciel Labelify en production sont des systèmes Linux récents et continuellement corrigés. Les services hébergés supplémentaires que nous utilisons, tels qu'Amazon RDS, S3 et autres, sont des plates-formes d'infrastructure en tant que service (laaS) AWS entièrement renforcées.

données
Stockage

Labelify stocke les données des documents telles que les métadonnées, l'activité, les fichiers originaux et les données des clients à différents endroits, tout en compilant et en générant des documents sur demande. Toutes les données de chaque emplacement sont cryptées au repos avec AES-256 et une gestion sophistiquée des clés de cryptage

programmation
Pratiques de codage et de test

Labelify utilise un traitement de paiement tiers sécurisé externe et ne traite, ne stocke ni ne transmet aucune donnée de carte de paiement.

collaborateur
Accès employé

Nous suivons le principe du moindre privilège dans la manière dont nous écrivons les logiciels, ainsi que le niveau d'accès que les employés doivent utiliser pour diagnostiquer et résoudre les problèmes de nos logiciels et répondre aux demandes d'assistance client.

crypté
Environnements isolés

Les segments du réseau de production sont logiquement isolés des autres segments Corporate, AQ et Développement.

facturation
Informations de paiement client

Labelify s'appuie sur des techniques de programmation standard de l'industrie, telles que des processus de développement et d'assurance qualité documentés, ainsi que sur des directives telles que le rapport OWASP, pour garantir que les applications répondent aux normes de sécurité.

sécurité 1
Surveillance et alerte du système

Chez Labelify, l'application de production et les composants de l'infrastructure sous-jacente sont surveillés 24/7/365 jours par an, par des systèmes de surveillance dédiés. Les alertes critiques générées par ces systèmes sont envoyées aux membres de l'équipe DevOps sur appel 24/7/365 et transmises de manière appropriée à la gestion des opérations.

données 1
Niveaux de service et sauvegardes

L'infrastructure Labelify utilise de nombreuses techniques en couches pour une disponibilité de plus en plus fiable, y compris l'utilisation de la mise à l'échelle automatique, de l'équilibrage de charge, des files d'attente de tâches et des déploiements progressifs. Nous effectuons des sauvegardes automatisées complètes quotidiennes de nos bases de données. Toutes les sauvegardes sont cryptées.

sécurité 2
Tests de vulnérabilité

La sécurité des applications Web est évaluée par l'équipe de développement en synchronisation avec le cycle de publication de l'application. Ces tests de vulnérabilité incluent l'utilisation de kits d'outils et d'analyseurs de sécurité d'applications Web connus pour identifier les vulnérabilités des applications avant qu'elles ne soient mises en production.

Choisis un meilleur partenaire

Notre spécialiste vous guidera à travers les principales caractéristiques de notre offre de services qui sont pertinentes pour votre entreprise.

Certifications et conformité
Prendre rendez-vous avec des experts
labelliser

Prêt à commencer? Nous sommes.

✔️ Plus de 3 000 effectifs gérés

✔️ Installation surveillée 24h/24 et 7j/7

✔️ PME & Product Manager

accueil de l'équipe

Grands modèles de langage | Vision par ordinateur | Annotations d'images | IA d'entreprise | La reconnaissance de formes

IA générative | MLOps | Réseaux de neurones récurrents | Boîtes englobantes | Intersection sur Union | YOLO

GPT4 Turbo | Apprentissage semi-supervisé | Apprentissage actif | PNL 101 | Apprentissage en quelques coups

Moyenne Précision moyenne | Modèles de fondation | GPT automatique | Apprentissage sans tir | Claude AI d'Anthropic

Réseaux adverses génératifs | Reconnaissance de l'activité humaine | COCO | Analyse des sentiments | LiDAR

fr_FRFrench