Record Meeting protège vos données

Nous plaçons la sécurité au cœur de notre produit, de notre infrastructure et de nos politiques d'entreprise. Des milliers d'utilisateurs font confiance à Record Meeting pour enregistrer et transcrire leurs réunions en toute sécurité.

Protection de vos données et de votre vie privée

Record Meeting maintient des normes et des procédures de sécurité strictes pour protéger vos enregistrements et vos données.

Sécurité des données

Une protection des données conforme aux normes de l'industrie, une infrastructure sécurisée et une vérification par des tiers garantissent que vos enregistrements et transcriptions sont protégés à chaque étape.

Propriété des données

Vos données vous appartiennent — nous ne vendons pas, et ne vendrons jamais, vos informations ni celles de votre équipe. Nous n'aidons pas des tiers à vous proposer leurs produits.

Infrastructure sécurisée

L'infrastructure de Record Meeting est conçue pour protéger vos données selon les normes les plus élevées de l'industrie.

Hébergement des données

Record Meeting héberge les données dans les centres de données Google Cloud Platform dans les régions US East et US West et assure une disponibilité continue du produit à l'aide d'outils de sauvegarde natifs. Fournisseur d'infrastructure de premier plan, GCP est certifié conforme à ISO 27001 et a reçu les rapports SOC 2 (Type 2) et 3.

Chiffrement des données

Record Meeting chiffre toutes les données en transit et au repos. Le transfert de données est protégé à l'aide du protocole standard TLS 1.2, tandis que les données au repos sont chiffrées avec le chiffrement côté serveur AES-256. Record Meeting utilise GCP IAM Service pour le chiffrement de la base de données et la gestion sécurisée des clés.

Plateforme cloud

Tous les composants qui traitent vos données fonctionnent dans le réseau privé de Record Meeting au sein de notre plateforme cloud sécurisée, et les données de chaque utilisateur sont isolées de celles des autres utilisateurs. Nos serveurs et ports réseau sont protégés par des répartiteurs de charge et un pare-feu d'application web.

Validation par des tiers

Tests de périmètre automatisés

Tous les actifs concernés sont surveillés en continu à l'aide du GCP Security Command Center. Les rapports sont disponibles sur demande.

Politique de divulgation des vulnérabilités

Nous accueillons tous les chercheurs en sécurité externes à divulguer les vulnérabilités de manière responsable via notre politique de divulgation des vulnérabilités.

Politique relative aux données utilisateur Google

L'utilisation des données utilisateur brutes ou dérivées reçues des Workspace APIs est conforme à la politique relative aux données utilisateur Google, y compris les exigences d'utilisation limitée.

Vous avez une question sur la sécurité ?

Nous sommes heureux de discuter de nos pratiques de sécurité en détail. Contactez notre équipe pour plus d'informations.