Record Meeting protège vos données
Nous plaçons la sécurité au cœur de notre produit, de notre infrastructure et de nos politiques d'entreprise. Des milliers d'utilisateurs font confiance à Record Meeting pour enregistrer et transcrire leurs réunions en toute sécurité.
Conformité de niveau entreprise
Protection de vos données et de votre vie privée
Record Meeting maintient des normes et des procédures de sécurité strictes pour protéger vos enregistrements et vos données.
Sécurité des données
Une protection des données conforme aux normes de l'industrie, une infrastructure sécurisée et une vérification par des tiers garantissent que vos enregistrements et transcriptions sont protégés à chaque étape.
Propriété des données
Vos données vous appartiennent — nous ne vendons pas, et ne vendrons jamais, vos informations ni celles de votre équipe. Nous n'aidons pas des tiers à vous proposer leurs produits.
Infrastructure sécurisée
L'infrastructure de Record Meeting est conçue pour protéger vos données selon les normes les plus élevées de l'industrie.
Hébergement des données
Record Meeting héberge les données dans les centres de données Google Cloud Platform dans les régions US East et US West et assure une disponibilité continue du produit à l'aide d'outils de sauvegarde natifs. Fournisseur d'infrastructure de premier plan, GCP est certifié conforme à ISO 27001 et a reçu les rapports SOC 2 (Type 2) et 3.
Chiffrement des données
Record Meeting chiffre toutes les données en transit et au repos. Le transfert de données est protégé à l'aide du protocole standard TLS 1.2, tandis que les données au repos sont chiffrées avec le chiffrement côté serveur AES-256. Record Meeting utilise GCP IAM Service pour le chiffrement de la base de données et la gestion sécurisée des clés.
Plateforme cloud
Tous les composants qui traitent vos données fonctionnent dans le réseau privé de Record Meeting au sein de notre plateforme cloud sécurisée, et les données de chaque utilisateur sont isolées de celles des autres utilisateurs. Nos serveurs et ports réseau sont protégés par des répartiteurs de charge et un pare-feu d'application web.
Validation par des tiers
Tests de périmètre automatisés
Tous les actifs concernés sont surveillés en continu à l'aide du GCP Security Command Center. Les rapports sont disponibles sur demande.
Politique de divulgation des vulnérabilités
Nous accueillons tous les chercheurs en sécurité externes à divulguer les vulnérabilités de manière responsable via notre politique de divulgation des vulnérabilités.
Politique relative aux données utilisateur Google
L'utilisation des données utilisateur brutes ou dérivées reçues des Workspace APIs est conforme à la politique relative aux données utilisateur Google, y compris les exigences d'utilisation limitée.
Vous avez une question sur la sécurité ?
Nous sommes heureux de discuter de nos pratiques de sécurité en détail. Contactez notre équipe pour plus d'informations.