Nos engagements en matière de sécurité
Programme de sécurité de l'information
La sécurité est au cœur même du fonctionnement de Cognism, qu'il s'agisse de nos produits, de nos données ou de nos clients.
Cognism met en œuvre un programme complet de sécurité de l'information conforme aux normes ISO 27001 et SOC 2, soutenu par des équipes spécialisées dans la sécurité et la conformité.
Sécurité et protection des données
Nos mesures de sécurité sont conçues pour répondre aux normes reconnues du secteur et satisfaire aux exigences des entreprises.
Cognism dispose d'équipes dédiées à la sécurité et à la conformité. La gestion des incidents est assurée par notre équipe de sécurité.
- Chiffrement : Les données sont chiffrées en transit et au repos. Le protocole HTTPS est appliqué via TLS 1.2 et TLS 1.3. Les données au repos sont protégées par le chiffrement AES-256. Le service AWS Key Management Service est utilisé pour gérer les clés de chiffrement.
- Segmentation : Les données des clients sont séparées logiquement entre les différents produits Cognism.
- Sauvegarde et restauration : Les sauvegardes sont automatisées, et les procédures de restauration sont testées tous les trimestres. Les objectifs de point de restauration et de délai de restauration sont fixés à 24 heures.
- Conservation et suppression : Les données des clients ne sont conservées que le temps nécessaire et sont supprimées à la fin du contrat.
Cognism suit un cycle de vie du développement logiciel (SDLC) structuré, dans lequel la sécurité est intégrée à toutes les étapes.
- Développement sécurisé : couverture de code, tests de sécurité, qualité du code, suivi des dépendances et SAST.
- Compilation sécurisée : processus de compilation automatisés avec suivi des dépendances.
- Déploiement sécurisé : gestion contrôlée des changements avec plusieurs validateurs.
- Exécution sécurisée : Surveillance de l'infrastructure, alertes, rapports et utilisation d'outils IDS et IPS.
Cognism maintient des environnements distincts pour les tests, la préproduction et la production.
L'accès est accordé selon les principes du privilège minimal et du besoin d'en connaître.
-
Vérification des antécédents : Une vérification des antécédents est effectuée avant l'embauche, conformément à la législation et à la réglementation locales.
-
Formation du personnel : Tous les employés suivent une formation à la sécurité lors de leur intégration, complétée par une formation de mise à niveau annuelle. Une formation technique spécifique au poste est dispensée lorsque cela est nécessaire.
- Tests d'intrusion : Des tests d'intrusion réalisés par un organisme tiers indépendant sont effectués au moins une fois par an sur l'ensemble des produits et de l'infrastructure.
Cognism met en œuvre une infrastructure et des processus visant à garantir la disponibilité et la résilience de ses services :
- Page d'état publique pour assurer la transparence du système
- Infrastructure hébergée sur AWS
- Protection DDoS et pare-feu applicatif (WAF) Cloudflare
- Pratiques de reprise après sinistre et de continuité des activités conformes aux normes du secteur
Cognism dispose d'une assurance cybersécurité couvrant les données, la gestion de crise, les biens et la responsabilité civile.
Politique de confidentialité
Vos données vous appartiennent.
Vous trouverez ci-dessous des informations détaillées sur la collecte et l'utilisation des données, ainsi que sur la possibilité de vous désinscrire :
Certifications, réglementations et normes
Cognism détient les certifications et attestations suivantes :
- ISO 27001
- ISO 27701
- SOC 2 Type II (Sécurité et disponibilité)

%20(1).png?width=1000&height=1000&name=ISO-TMP-07-20250909-v2.0-27701-2019%20(1)%20(1).png)


Cognism confirme son engagement constant en faveur de la confidentialité des données et de la conformité grâce à sa nouvelle certification ISO 27701.
Conformité et sécurité de niveau entreprise
Conçu pour les organisations opérant sur des marchés réglementés, avec des pratiques de gestion des données axées sur la conformité et des contrôles faisant l'objet d'audits indépendants.
En totale conformité avec la réglementation européenne en matière de protection des données et avec une gestion des données axée sur la confidentialité.
Conforme aux lois sur la protection de la vie privée en vigueur au niveau des États américains, y compris la réglementation californienne.
Suppression automatique des numéros figurant sur les listes nationales d'opposition (DNC).
Cadres certifiés de gestion de la sécurité de l'information et de la protection de la vie privée.
Contrôles de la sécurité des données et de l'intégrité opérationnelle soumis à un audit indépendant.