實用功能價格與方案企業與政府專區下載最新資訊
FR
首頁
實用功能
即時字幕 / 翻譯支援平台AI 模板摘要
價格與方案
企業與政府專區
產業導入應用成功案例
下載
MobileMacWindowsKuro 合作廠商
最新資訊
部落格常見問題

正在努力載入中,請稍候

Vos données, ce sont vos données

Rassurez-vous, nous n'utiliserons pas vos données pour entraîner le modèle de résumé IA.

Meeting Ink utilise le service Azure OpenAI de pointe, proposé par Microsoft, qui combine la technologie d'intelligence artificielle avancée d'OpenAI avec la puissante plateforme cloud Azure. Azure respecte les normes de sécurité et de conformité les plus élevées du secteur pour protéger la sécurité et la confidentialité des données des utilisateurs. Meeting Ink exploite les fonctionnalités de sécurité d'Azure afin de garantir que toutes les données sont chiffrées et protégées lors de leur transmission et de leur stockage.

Nous tenons à souligner que vos comptes rendus de réunion et les données associées ne seront jamais utilisés pour entraîner des modèles de résumé IA. Cela signifie que vos informations resteront toujours confidentielles et sécurisées, sans être exploitées ou analysées par des tiers. Nous mettons en place des mesures strictes de protection des données pour nous assurer que vos informations ne soient ni divulguées ni utilisées à mauvais escient.

Pour plus d'informations, veuillez consulter les liens fournis par Microsoft ci-dessous :

Données de réunion, sécurité garantie

Meeting Ink s'engage à fournir des services de compte rendu et d'analyse de réunions sûrs et fiables. Nos systèmes ont passé avec succès de nombreux tests de sécurité internationaux reconnus, attestant de la robustesse de notre protection. Choisissez Meeting Ink et laissez-nous devenir votre assistant de réunion de confiance, pour des réunions efficaces et en toute sécurité.

Droits réservés © DeepWave
Fonctions
  • Sous-titres & Trad.
  • Plateformes
  • Résumé modèles AI
Secteur public
  • Usage pro
  • Études de cas
Actus
  • Blog
  • FAQ
À propos de Meeting INK
  • Tarifs
  • Sécurité des données
  • À propos de DeepWave
  • Contactez-nous
Droits réservés © DeepWave
Politique de confidentialité des données du service Azure OpenAI
Site officiel d'Azure OpenAI Service
Sécurité et conformité Azure

Normes de sécurité Meeting Ink

Nous nous engageons non seulement à fournir des services d'enregistrement et d'analyse de réunions de qualité supérieure, mais accordons aussi une grande importance à la sécurité de vos données. Nous sommes fiers d'annoncer que Meeting Ink a réussi plusieurs tests de sécurité internationalement reconnus ! Ces tests incluent des tests de pénétration, des analyses de vulnérabilité, un audit selon les principes OWASP 3.2 et un examen du code source.

Test d'intrusion réussi

Nous réalisons régulièrement des tests de pénétration en simulant des scénarios d'attaque réels afin de valider la résistance de notre système. Ces tests sont menés par des experts en sécurité expérimentés et couvrent les réseaux, les applications ainsi que les attaques par ingénierie sociale. Nous avons réussi ces évaluations rigoureuses, prouvant que notre système protège efficacement vos données contre les menaces externes.

Réussite du scan de vulnérabilités

Nous utilisons des outils avancés d'analyse de vulnérabilités pour effectuer des contrôles de sécurité continus sur le système Meeting Ink. Notre équipe de sécurité analyse régulièrement les résultats des scans et corrige rapidement les failles détectées. Grâce à ces contrôles, nous nous assurons qu'aucun composant du système ne présente de vulnérabilités connues, afin d'offrir aux utilisateurs un service fiable et sécurisé.

Conforme à la norme OWASP 3.2

Le développement et l'exploitation de Meeting Ink respectent la norme OWASP 3.2, qui couvre les dix principaux risques de sécurité des applications web. Notre système a été audité selon cette norme, garantissant l'adoption des meilleures pratiques contre l'injection SQL, les attaques de type cross-site scripting (XSS) et autres menaces de sécurité courantes.

Conforme aux exigences de la Government Configuration Baseline (GCB)

Meeting Ink applique rigoureusement les exigences du Government Configuration Baseline (GCB) pour la configuration et la gestion sécurisées du système. Notre configuration système suit les meilleures pratiques recommandées par le GCB, garantissant ainsi sécurité et cohérence. L'obtention de la conformité GCB signifie que notre système répond aux plus hauts standards gouvernementaux et industriels en matière de sécurité réseau, sécurité du système d'exploitation et sécurité des applications.