Conformité des données

Dernière mise à jour : juin 2023

Existe-t-il une solution de redondance au cas où Eden.ai/API tomberait en panne ou rencontrerait des niveaux de service associés ?

Nous avons une redondance au cas où Eden AI serait en panne. Nous avons des serveurs arrières à Londres et à Dublin. Nous garantissons une disponibilité de 99,9 % sur le SLA.

Le chargement des données des utilisateurs dans les API/services Eden AI est-il conforme à la réglementation GDPR ?

Nous sommes conformes au RGPD et ne stockons aucune donnée. Comme nous sommes un hub qui redirige vers différentes API d'IA, les fournisseurs peuvent avoir des conformités de données différentes. Vous pouvez accéder à leurs politiques ici.


Qui ou quelles entités ont accès à ces données et à quelles fins ?

Les entités qui ont accès à ces données sont limitées à notre personnel autorisé et aux fournisseurs de services d'IA sous-jacents. Les données sont accessibles uniquement dans le but de fournir les fonctionnalités d'IA prévues et sont traitées dans la plus stricte confidentialité. Nous supprimons rapidement les données traitées de nos serveurs dans les 24 heures pour une meilleure confidentialité des données.


Quelle est la juridiction de ces services ?

La juridiction de ces services dépend des fournisseurs de services d'IA spécifiques intégrés à Eden AI. Chaque fournisseur peut avoir sa propre juridiction, à laquelle vous pouvez accéder ici.


Comment l'authentification/la confidentialité sont-elles abordées ?

L'authentification et la confidentialité sont primordiales dans la conception de notre système. Nous utilisons des clés d'API sécurisées pour authentifier et autoriser l'accès à nos API. Cela garantit que seuls les clients autorisés peuvent interagir avec nos services. Pour préserver la confidentialité des données, nous utilisons des algorithmes de cryptage puissants (TLS -Transport Layer Security), pour une communication sécurisée entre les systèmes clients et les points de terminaison de nos API. Cela protège les données contre l'interception ou la falsification non autorisées pendant le transit.

Comment les informations des clients sont-elles séparées/isolées des autres entités utilisant le service ?

Nous veillons à ce que les informations de vos clients soient séparées et isolées des autres entités utilisant le service via des contrôles stricts au niveau de la couche applicative. Nous utilisons des techniques de séparation des données pour empêcher la contamination croisée, garantissant ainsi la confidentialité et la sécurité de vos données. Il n'y a absolument aucun chevauchement entre vos documents et les données associées à d'autres clients.

Existe-t-il une forme de persistance des données traitées ou sont-elles supprimées après l'appel de l'API ?

Par défaut, les données traitées ne sont pas persistantes. Les données sont généralement traitées puis supprimées après l'appel de l'API, ce qui garantit que vos données ne sont pas conservées inutilement.


La communication utilisée dans le service est-elle cryptée ?

Oui, les communications utilisées dans le service sont cryptées. Nous utilisons des protocoles de communication sécurisés tels que HTTPS pour garantir la confidentialité et l'intégrité des données transmises entre votre système et l'API.

Existe-t-il une garantie contractuelle concernant les sujets de cybersécurité à l'appui de l'activité/de la fourniture du service par le fournisseur de services/API ?

Oui, nous fournissons des garanties contractuelles concernant les sujets de cybersécurité pour soutenir l'activité et la fourniture du service. Nos contrats de fournisseurs de services/API comprennent des dispositions relatives aux mesures de cybersécurité, garantissant la sécurité et l'intégrité du service que nous fournissons.

Quel est le processus de traitement des violations de données ou des incidents de sécurité ?

En cas de violation de données ou d'incident de sécurité, nous avons mis en place un processus documenté pour traiter et répondre à l'incident. Cela inclut la notification des utilisateurs concernés, la réalisation d'une enquête approfondie et la mise en œuvre de toutes les mesures correctives nécessaires pour éviter de futurs incidents.

Existe-t-il des mesures de protection contre les violations de données ou les cyberattaques ?

Oui, nous avons mis en place une série de mesures de sécurité pour nous protéger contre les violations de données et les cyberattaques. Ces mesures comprennent des audits de sécurité réguliers, des évaluations de vulnérabilité et des tests d'intrusion. Nous avons également mis en place des plans de réponse aux incidents pour répondre rapidement à tout incident de sécurité et l'atténuer.