1. Infrastructure et hébergement sécurisés
Piston est construit sur des technologies de pointe, conçues pour la performance et la sécurité.
Hébergement régional
Piston s'appuie sur une infrastructure cloud haute performance, conçue pour répondre aux exigences les plus strictes en matière de sécurité. Choisissez votre région d'hébergement : Europe ou États-Unis et gardez une maîtrise totale sur la localisation de vos données.
Architecture single-tenant
Chaque client bénéficie d'un environnement de données qui lui est propre, logiquement isolé et entièrement dédié. Vos informations ne cohabitent jamais avec celles d'un autre client. Si les ressources d'infrastructure peuvent être mutualisées, votre couche de données, elle, ne l'est jamais : isolation stricte, sécurité renforcée et maîtrise totale de votre environnement.
Centres de données et protection du réseau
Nos serveurs sont hébergés au sein d'infrastructures certifiées ISO 27001 et SOC 2 Type II, garantissant un niveau de sécurité physique et réseau parmi les plus rigoureux du marché. Pare-feu, protection anti-DDoS et surveillance continue assurent une défense permanente contre tout accès non autorisé. Les environnements de production, de pré-production et de développement sont strictement cloisonnés, éliminant tout risque d'interférence.
2. Protection des données et vie privée
Nous protégeons vos données sous tous les angles.
Contrôle d'accès basé sur les rôles (RBAC)
Piston prend en charge l'authentification unique (SSO) et applique des politiques strictes en matière de mots de passe et de gestion des sessions, pour un accès à la fois fluide et sécurisé.
Authentification unique (SSO) et politique d'authentification renforcée
Nous prenons en charge l'authentification unique (SSO) et appliquons des politiques de mot de passe et de session robustes pour un accès fluide et sécurisé.
Chiffrement
L'ensemble des connexions à Piston est sécurisé via HTTPS/TLS (TLS 1.2+), garantissant le chiffrement systématique des données en transit. Les données au repos sont protégées par un chiffrement AES‑256.
Intelligence artificielle et confidentialité
Les données clients ne sont jamais utilisées pour entraîner des modèles d'IA. Toute information transmise à des fournisseurs d'IA est réduite au strict minimum, anonymisée dans la mesure du possible et encadrée par des accords contractuels rigoureux.
IA alignée sur les permissions
Chaque interaction avec l'IA respecte le rôle et les droits d'accès de l'utilisateur qui l'initie. Les réponses et les capacités de l'IA restent en permanence alignées sur les permissions attribuées, assurant une application cohérente des politiques d'accès aux données.
3. Gouvernance et conformité
Nous respectons les normes de sécurité les plus strictes au niveau mondial.
Logging et audit
Toutes les actions sont enregistrées de manière sécurisée, créant une piste d’audit complète qui garantit la transparence, soutient la conformité et permet d’identifier et de résoudre rapidement tout incident de sécurité.
Conformité GDPR et CCPA/CPRA
Nous respectons les standards mondiaux de confidentialité, y compris le GDPR et le CCPA/CPRA, pour protéger vos données personnelles.
Certifications de sécurité
Nous préparons activement l’obtention de certifications reconnues telles que SOC 2 Type II et ISO 27001.
