Aller au contenuPasser au pied de page

Amazon

Yuki utilise les Web Cloud Services publics d’Amazon. Amazon est le leader du marché de l’infrastructure cloud. Les serveurs de Yuki se trouvent dans les centres de données d’Amazon Europe. Les données sont stockées auprès d’Amazon à Frankfurt et à Dublin, et donc au sein de l’UE et conformément à ses lois et règlements. Pour savoir comment Amazon s’occupe de la protection des données en Europe, veuillez consulter ce lien. Pour toute information sur la sécurité physique et opérationnelle d’Amazon, consultez ce lien.

Surveillance de la disponibilité des serveurs et des sauvegardes

Bien que nous supposions que le serveur Amazon est toujours disponible, nous surveillons en permanence la disponibilité des serveurs de sorte que nous puissions offrir nos services quoi qu’il arrive. Des demandes sont automatiquement lancées depuis différents endroits dans le monde, après quoi le temps de réponse est mesuré. Si le temps de réponse est trop long, les personnes désignées à cet effet au sein de l’organisation seront immédiatement informées à travers un message automatique. Nous sommes alors en mesure d’agir le plus rapidement possible. De plus, nous disposons d’une politique de sauvegarde complète, qui élargit la sécurité de conservation des données. La politique de Yuki consiste à réaliser trois sauvegardes. Ces sauvegardes ont lieu sur deux supports de sauvegarde différents (le serveur de base de données et l’Amazon S3). Ces supports de sauvegarde sont répartis sur différents sites. En effectuant plusieurs sauvegardes, nous assurons la continuité en cas d’urgence.

Techniques de cryptage

Tout le trafic de données entre votre PC et les serveurs Yuki est crypté à l’aide de la technologie de cryptage SSL (cryptage RSA 1024 bits). Cela signifie que toutes les données qui transitent par Internet (comme les mots de passe et les chiffres financiers) sont sécurisées contre « l’interception du trafic de données sur Internet ».

Formation des employés

Tous les employés qui commencent au sein de Yuki reçoivent une formation en sécurité dès leur premier jour de travail. Au cours de cette formation, ils sont informés des choses à faire et à ne pas faire en ce qui concerne la sécurité et la conservation des données auxquelles ils seront confrontés. Par ailleurs, les procédures internes les plus importantes appliquées au sein de Yuki sont discutées oralement. Cela permet de s’assurer que tous les nouveaux employés ont revu les procédures au moins une fois. Naturellement, nous ne nous arrêtons pas à cette seule formation du premier jour de travail. Nous tenons nos employés informés des nouveaux développements dans le domaine de la sécurité moyennant l’envoi de bulletins d’information internes. De cette façon, de nouvelles mesures peuvent être mises en œuvre par tous les employés, lesquels restent bien informés de tous les développements au cours de leur carrière au sein de Yuki.

Sécurité physique

La sécurité physique des serveurs est naturellement assurée par Amazon ; veuillez consulter la section sur Amazon pour plus d’informations. Bien entendu, nos employés ainsi que l’équipement que nous utilisons se trouvent dans nos propres bureaux. C’est pourquoi il est tout aussi important d’appliquer une sécurité stricte quant à l’accès à nos installations. À cet effet, nous disposons d’une procédure interne relative à la sécurité des accès, au contrôle et à l’évaluation des mesures adoptées.

Certification ISAE 3402

Chez Yuki, nous sommes heureux d'annoncer que nous obtenons chaque année la prestigieuse certification ISAE 3402, ce qui souligne notre engagement sans faille en faveur de la sécurité, de la confidentialité et de la conformité.

ISAE 3402 est une certification sur mesure conçue spécifiquement pour les plateformes de comptabilité numérique comme Yuki. Elle démontre notre engagement en matière de : Fiabilité, sécurité, continuité, qualité et fonctionnalité, sécurité juridique et conformité. Cette certification complète couvre tous les aspects critiques de nos opérations commerciales.

Au cours d'une période d'audit approfondie de six mois, nous sommes soumis à un examen rigoureux, avec plus de 75 contrôles évalués en profondeur. Cette évaluation complète garantit que notre plateforme répond aux normes les plus élevées et aux meilleures pratiques du secteur.

Dans le cadre de l'audit, nous soumettons également nos systèmes à un test de pénétration. Ce test simule des attaques réelles menées par des "hackers éthiques" afin d'évaluer la solidité de nos mesures de sécurité. En menant cet exercice proactif, nous renforçons continuellement nos défenses et maintenons une posture de sécurité robuste.

Il est important de noter que la certification ISAE 3402 est effectuée par un auditeur indépendant. Cette évaluation impartiale garantit la crédibilité et l'objectivité du processus de certification, ce qui vous permet d'avoir l'esprit tranquille et d'avoir confiance dans la sécurité de notre plateforme.

Chez Yuki, nous sommes extrêmement fiers d'obtenir chaque année la certification ISAE 3402. Elle symbolise notre engagement inébranlable à protéger vos données et à garantir les plus hauts niveaux de sécurité, de confidentialité et de conformité. Vous pouvez être sûr que vos informations sensibles sont protégées à tout moment.

Accès basé sur les rôles

L’accès à Yuki est basé sur différents rôles offrant différentes possibilités. La gestion de l’accès, ainsi que l’exclusion de certaines fonctionnalités et possibilités pour certaines personnes garantissent de concevoir un environnement Yuki au sein duquel les bonnes personnes ont accès aux données personnelles ou à d’autres données sensibles.

Possibilités d’exportation

Yuki offre un large éventail de possibilités d’exportation de données, documents et aperçus. Ces possibilités d’exportation peuvent être utilisées en fonction de votre rôle et de si vous êtes comptable ou utilisateur.

Sous-traitants de Yuki

Nom Service Emplacement du traitement
Snowflake Entrepôt de données EU/EEA
DataBricks Analyse de données et apprentissage automatique EU/EEA
Sentry Suivi des erreurs, monitoring des applications EU/EEA
Visma | Smartscan Reconnaissance de documents EU/EEA
Datadog Monitoring de l'infrastructure informatique EU/EEA
Fivetran Transfert automatique de données EU/EEA
Hubspot Gestion de la relation client EU/EEA
Wingify - VWO Test et analyse de site Web India (Transfer Impact Assessment effectué)
Ledger detect - Visma | Resolve Automatisation de l'IA pour le processus de reconnaissance EU/EEA
Mindee API de reconnaissance de documents EU/EEA

1. Définitions

  1. Contenu : les données, documents et autres informations fournis par les fournisseurs de contenu.
  2. Fournisseur de contenu : personne ou instance ayant traité du contenu dans Yuki au sein de son environnement de travail.
  3. Notification : toute notification d’un notificateur à l’attention de Yuki au sujet de l’existence de contenu (présumé) illicite ou illégal en vue de faire retirer ce contenu de l’environnement de travail ou de formuler une demande à cet effet.
  4. Notificateur : personne ou instance dont émane la notification.
  5. Services de recherche et de sécurité : un service public désigné à cet effet par ou en vertu de la loi et qui est investi d’un pouvoir d’investigation général ou spécial.
  6. Environnement de travail : les administrations gérées dans Yuki, ainsi que les domaines dans lesquels ces administrations sont gérées.
  7. Yuki : Yuki Works B.V.

2. Dispositions générales

  1. Cette procédure supervise la gestion de Yuki des notifications ou des demandes de suppression de contenu illégal et/ou illicite au sein de l’environnement de travail.
  2. À l’aide de cette procédure, Yuki vise à traiter systématiquement toute notification de manière à ce que tout contenu illicite et/ou illégal soit éliminé de Yuki et/ou mis hors service de l’environnement de travail.
  3. Dans le cadre de cette procédure, Yuki peut poser d’autres questions ou se concerter avec le notificateur.
  4. Yuki peut demander au notificateur de la préserver formellement contre toute demande de la part du fournisseur de contenu à la suite de l’application de mesures prises dans le cadre du traitement de la notification.
  5. Cette procédure ne s’applique pas aux demandes formelles de suppression de données et/ou à la mise hors service de l’environnement de travail émanant des services de recherche ou de sécurité.

3. Notification

  1. Les demandes de suppression de contenu ou de mise hors service de l’environnement de travail ne sont prises en compte que :
  2. si celles-ci sont soumises par une partie intéressée ;
  3. si celles-ci sont soumises en vue d’agir contre un contenu qui est indéniablement illicite et/ou illégal ;

iii. si le notificateur et le fournisseur de contenu ne parviennent pas à trouver une solution appropriée ou si le fournisseur de contenu n’est pas connu du notificateur ;

  1. qu’après réception d’un formulaire entièrement complété et assorti des annexes requises.

4. Appréciation

Après réception d’une demande, Yuki :

  1. accusera réception de cette demande ;
  2. vérifiera si la demande est conforme aux exigences formelles et, le cas échéant, demandera de la rectifier ;
  3. évaluera si d’autres possibilités ont été suffisamment évaluées et, le cas échéant, la transférera à une autre entité ;
  4. évaluera s’il s’agit de contenu manifestement illicite et/ou illégal et si, à son avis, cela justifie la suppression du contenu ou la mise hors service de l’environnement de travail ;
  5. supprimera le contenu ou mettra hors service l’environnement de travail ou bien rejettera la demande ;

5. Mesures

Sur la base du résultat de la procédure d’appréciation telle que décrite ci-dessus sous le point 4, Yuki prendra l’une des mesures suivantes :

  1. Si elle estime qu’il n’y a pas de contenu illégal et/ou illicite, Yuki en informera le notificateur en motivant sa décision.
  2. Si, de l’avis de Yuki, il est indéniablement question de contenu illégal et/ou illicite, elle veillera à la suppression immédiate du contenu incriminé et/ou à la mise hors service de l’environnement de travail.

S’il n’est pas possible de trancher de manière univoque qu’il s’agit bel et bien de contenu illicite et/ou illégal, Yuki informera le fournisseur de contenu au sujet de la notification en lui demandant de retirer le contenu ou de prendre contact avec le notificateur. Si le notificateur et le fournisseur de contenu ne parviennent pas à se mettre d’accord, le notificateur pourra faire une déposition dans le cas où il estimerait qu’il s’agit d’un fait susceptible d’être sanctionné par la loi. S’il est question de contenu présumé illicite, il est préférable que le notificateur ait la possibilité de porter le litige avec le fournisseur de contenu devant le tribunal. Si le fournisseur de contenu ne veut pas se faire connaître du notificateur, Yuki pourra fournir au notificateur les données se rapportant au nom, adresse et domicile du fournisseur de contenu ou procéder à la suppression du contenu concerné et/ou à la mise hors service de l’environnement de travail.

  1. Afin d’éviter que les mesures prises par Yuki n’entraînent la suppression de plus de contenu que celui auquel la notification se rapporte, Yuki veillera à prendre les mesures de diligence nécessaires.

6. Délais

  1. Toute la procédure telle que décrite ci-dessus sera parcourue par Yuki au plus tard dans les 15 jours.

7. Dispositions finales

  1. Dans le cas où une demande de suppression de données ne respecterait pas les obligations de conservation légale en vigueur de Yuki, cette dernière pourra décider de ne pas procéder à la suppression des données.
  2. Si Yuki décide de ne pas procéder à la suppression des données en vertu des dispositions stipulées à l’article 7, alinéa a, de la présente procédure, elle pourra opter pour la mise hors service de l’environnement de travail.