Votre confidentialité, notre fierté : 2/3 – la sécurité, un pilier

Sécurité & Confidentialité

Voici le deuxième billet sur les neuf principes de confidentialité de F-Secure. Le premier post se trouve ici. Nous y avons couvert les fondements, à savoir l’importance de la vie privée et de la confidentialité.

Mais cela ne suffit pas. Nous assumons une grande responsabilité dès que vos données se retrouvent stockées sur nos systèmes. Mais avoir de bonnes intentions ne vous protégera pas de ceux qui n’en ont pas, et qui souhaiteront profiter de vos données. C’est le sujet du jour.

Aucune porte dérobée

De nombreux organismes gouvernementaux montrent un intérêt croissant pour les données que stockent les internautes sur des services de cloud computing. Il y a hélas plusieurs cas connus où des fournisseurs de ces services ont été contraints de concevoir des portes dérobées permettant aux agences gouvernementales d’examiner et de fouiner dans les données des utilisateurs. F-Secure héberge ses solutions et les données de ses clients dans des pays où nous ne pouvons pas être contraints à faire cela, ce qui vous garantit une protection contre ce type de collecte. Mais nous ne cherchons pas à construire un paradis caché pour criminels. Nous appliquons la loi quand un mandat est délivré contre un suspect. Nous coopérons avec les autorités dans ce cas précis, mais étudions chaque mandat individuellement.

La confidentialité passe avant tout par la sécurité

Il ne suffit pas de promettre que nous ne ferons pas mauvais usage de vos données. Nous devons nous assurer que personne d’autre ne le fera pas non plus ! Cela passe par l’application de normes de sécurité élevées, de toute la planification initiale à la mise en œuvre de notre travail. Un autre aspect de la sécurité est notre propre personnel : nous avons des processus techniques et éthiques qui empêchent les employés d’abuser de vos données.

Nous faisons appel aux fournisseurs de services de confiance

Comme tout autre fournisseur de services numériques, nous devons faire appel à des solutions externes. Nous appliquons bien entendu les mêmes principes stricts auprès de nos partenaires technologiques et sous-traitants. Nous partageons avec eux uniquement autant de données que nécessaire.

Les trois derniers principes seront abordés prochainement dans un dernier post !

Bon surf!

Évaluez cet article

0 votes

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer