Filvacy protège vos données à chaque niveau : chiffrement en transit, au repos, et une clé de chiffrement dédiée par dossier client. Lors de la suppression d'un dossier, les données deviennent inaccessibles de façon permanente et irréversible.
Chiffrement
Vos données sont chiffrées en transit et au repos. Chaque dossier client dispose de sa propre clé de chiffrement — une isolation complète entre vos clients. Filvacy s'engage contractuellement à n'accéder aux données qu'aux seules fins de fourniture du service.
Chiffrement
AES-256-GCM
Données et fichiers au repos
Transit
TLS 1.3
Toutes les communications
Isolation
Clé par dossier
Un dossier = une clé dédiée
Suppression
Permanente
Inaccessible immédiatement
Conformité
Conforme au Règlement Général sur la Protection des Données (UE 2016/679).
Conforme à la Loi sur la protection des renseignements personnels dans le secteur privé (LPRPSP / Loi 25).
Gestion de la sécurité de l'information — certification en cours.
Vos données restent dans votre juridiction — par conception, pas en option.
Aucun transfert inter-régions par défaut.
Sécurité
Protection des données
Conformément au RGPD, à la Loi 25 et à la LPRPDE, vous disposez des droits suivants en tant qu'utilisateur de Filvacy.
Accès
Obtenir une copie de toutes vos données personnelles traitées par Filvacy.
Rectification
Corriger toute information inexacte vous concernant.
Suppression
Demander la suppression de votre compte et de toutes vos données.
Portabilité
Exporter vos données dans un format standard depuis votre tableau de bord.
Limitation
Restreindre le traitement de vos données dans certaines circonstances.
Opposition
Vous opposer à certains traitements basés sur l'intérêt légitime.
Transparence
Filvacy fait appel à des sous-traitants soigneusement sélectionnés, tous conformes aux exigences RGPD.
| Fournisseur | Rôle | Certifications |
|---|---|---|
| Supabase | Base de données & stockage | SOC 2 Type II, ISO 27001 |
| DigitalOcean | Hébergement | SOC 2 Type II, ISO 27001 |
| Stripe | Paiements | PCI DSS Level 1, SOC 1 & 2 Type II |
| Resend | Courriels transactionnels | SOC 2 Type II, RGPD conforme |
| Sentry | Surveillance des erreurs | SOC 2 Type II, ISO 27001 |
Cette liste est maintenue à jour. Pour toute question sur nos sous-traitants, utilisez notre formulaire de contact.
Documentation
Signaler une vulnérabilité :
Signaler via le formulaire →Nous nous engageons à répondre à toute divulgation responsable dans un délai de 5 jours ouvrables.
Nos engagements