Conformité

HelloSign comprend les préoccupations de ses clients concernant la conformité et a mis en place avec diligence des processus visant à assurer la conformité de ses services avec les normes qui peuvent régir votre entreprise.

AccueilConfiance

Le non-respect des normes de sécurité des informations est un risque qu'aucune entreprise ne devrait jamais prendre. Cela peut entraîner toute une série de lourdes sanctions, allant des amendes civiles aux poursuites devant un tribunal pénal. Dans certains cas extrêmes, les dirigeants d'une entreprise qui ne respecte pas les règles en matière de conformité peuvent être condamnés à une peine de prison. Chez HelloSign, nous mesurons les conséquences graves pouvant découler du non-respect de la conformité, c'est pourquoi nous avons mis en place avec diligence des processus visant à assurer la conformité de nos services avec les normes qui peuvent régir votre entreprise.

Veuillez nous contacter (par e‑mail : compliance-reports@hellosign.com) pour accéder à nos politiques, procédures, audits et évaluations. Vous pouvez également obtenir une copie de notre livre blanc sur la sécurité des informations ici.

HelloSign est conforme aux normes suivantes :

  • SOC 2 Type II
  • ISO 27001
  • Loi HIPAA (HelloSign et HelloWorks)
  • ESIGN Act (loi des États-Unis sur les signatures électroniques de 2000)
  • UETA (Uniform Electronic Transactions Act) de 1999
  • Règlement eIDAS de l'UE de 2016 (règlement UE 910/2014), qui remplace l'ancienne directive européenne CE/1999/93

Voici une liste non exhaustive des nombreuses procédures que nous avons mises en place pour respecter les normes de conformité :

  • Politique de sécurité des informations
  • Politique d'utilisation acceptable
  • Code de conduite
  • Vérification des antécédents de tous les employés
  • Chiffrement des points de terminaison pour tous les appareils détenus/délivrés par l'entreprise
  • Procédure de gestion des versions
  • Procédure de gestion des changements
  • Notes de publication
  • Autorisations d'accès, résiliation et procédure de vérification des accès utilisateur
  • Plan de gestion des incidents
  • Plan de continuité et reprise d'activité
  • Programme de test d'intrusion
  • Programme de bug bounty
  • Politique de notification en cas de faille de sécurité