La sécurité

En toutes circonstances. Et avant tout.

Nous intégrons la sécurité dans la moindre parcelle de notre produit et nous faisons régulièrement l’objet d'audits pour nous assurer que nous respectons les normes de conformité les plus strictes. Nous assurons la sécurité de millions d'e-mails chaque jour, pour une parfaite tranquilité d’esprit.

security header image

Vous êtes entre de bonnes mains

Nous sommes les fiers détenteurs de plusieurs certifications industrielles pour nos normes relatives à la sécurité et à la conformité.

La sécurité

Nous protégeons vos données à chaque étape. De l’intégration d’ingénieurs « DevSecOps » lors de la conception de nouveaux produits à l’exécution de pare-feu d’application Web avancés pendant le traitement et la protection des passerelles contre les attaques par déni de service distribué (DDoS) actives. Nous appliquons également l’authentification multifacteurs (MFA) avec les options d’ouverture de session de Google et de Microsoft à des fins d’authentification unique (SSO).

Cela signifie que les données sont chiffrées à chaque étape, avec le protocole TLS qui offre une sécurité sur l’ensemble du réseau, que nous analysons en permanence pour résoudre les problèmes avant même qu’ils ne surviennent.

security product image

Fiabilité

Exclaimer fonctionne sur le cloud. Ce qui garantit des performances élevées en toutes circonstances. Nous utilisons 12 centres de données répartis en six paires géographiquement séparées afin de préserver la sécurité des données dans la région d’où elles proviennent et de veiller à l’excellence opérationnelle.

De plus, nous avons actuellement une disponibilité moyenne de 99,99 %. En cas de problème, nous mettrons à jour la page relative à notre statut afin que vous soyez informé(e) de ce qui se passe et notre équipe dédiée y remédiera rapidement. Vous savez par conséquent qu’avec nous, votre signature est toujours en sécurité.

reliability cloud image

Conformité

Exclaimer s’engage à réduire les risques liés à la gouvernance. Nous savons que la confidentialité des données, la prévention des attaques et l’élimination des failles de sécurité sont au cœur de vos préoccupations. C’est la raison pour laquelle nous nous soumettons nos systèmes à des examens et à des audits indépendants approfondis afin de veiller à respecter les normes de conformité les plus strictes. Et nous avons obtenu les certifications SOC 2 Type II, ISO/IEC 27001, ISO/IEC 27018, Cyber Essentials, HIPAA, et bien d’autres encore pour le prouver.

Vous avez encore des questions ?

Portail relatif à la sécurité
compliance notepad image

Prête à lancer des signatures d’e-mails encore plus puissantes ?

ready to launch security

Consulter les toutes dernières nouveautés sur notre centre de ressources.

Image Placeholder
Blog

Les ères du marketing : Leçons des marketeurs passés et le parcours vers le 1:1

Explorez l'évolution du marketing et débloquez les secrets de l'ère du marketing en 1:1 avec notre guide. Apprenez à créer des connexions authentiques et à booster votre marque avec des stratégies hyper-personnalisées.

Voir tous
Image Placeholder
Guides

8 étapes pour des communications numériques efficaces dans un monde de distractions

Déverrouillez la communication numérique dans un monde distrait. Explorez notre guide sur les stratégies efficaces, de la compréhension de votre public à l'utilisation de la technologie.

En savoir plus
Image Placeholder
Blog

Le pouvoir de l'authenticité de la marque : Construire une confiance durable

Explorez l'impact de l'authenticité dans le branding, découvrez les défis pour rester authentique, et débloquez des stratégies pour construire une marque de confiance qui résonne avec votre public.

En savoir plus
Image Placeholder
Blog

Les ères du marketing : Leçons des marketeurs passés et le parcours vers le 1:1

Explorez l'évolution du marketing et débloquez les secrets de l'ère du marketing en 1:1 avec notre guide. Apprenez à créer des connexions authentiques et à booster votre marque avec des stratégies hyper-personnalisées.

Voir tous
Image Placeholder
Guides

8 étapes pour des communications numériques efficaces dans un monde de distractions

Déverrouillez la communication numérique dans un monde distrait. Explorez notre guide sur les stratégies efficaces, de la compréhension de votre public à l'utilisation de la technologie.

En savoir plus
Image Placeholder
Blog

Le pouvoir de l'authenticité de la marque : Construire une confiance durable

Explorez l'impact de l'authenticité dans le branding, découvrez les défis pour rester authentique, et débloquez des stratégies pour construire une marque de confiance qui résonne avec votre public.

En savoir plus