À TextCortex, nous comprenons l'importance de la confidentialité et de la sécurité des données. Notre plateforme est conçue non seulement pour améliorer la création de contenu, mais aussi pour respecter la vie privée des utilisateurs et traiter les données avec la plus grande attention et le plus grand soin. Cet article explique en détail comment nous gérons et utilisons les données que tu partages avec nous.

1. Données générales d'utilisation

Lorsque tu utilises l'application TextCortex , le navigateur TextCortex Extension ou TextCortex API , nous pouvons utiliser les données que tu nous fournis pour améliorer et affiner nos modèles d'IA. Cela vise à garantir une expérience utilisateur améliorée et plus personnalisée. Cependant, nous respectons tes préférences en matière de confidentialité. Si tu choisis de ne pas voir tes données utilisées de cette manière, tu peux t'y opposer simplement en soumettant ce formulaire. Une fois que tu auras choisi de ne pas participer, sache qu'aucune de tes nouvelles interactions ne sera utilisée pour entraîner nos modèles.

2. Téléchargements de documents de la base de connaissances

Les documents que tu télécharges dans ta base de connaissances sont uniquement destinés à ton usage personnel et à l'amélioration des fonctionnalités de l'outil. Par défaut, nous n'utilisons pas les données téléchargées pour réentraîner nos modèles. Ces fichiers sont stockés de manière sécurisée et ne persistent que tant que tu les conserves dans ta base de connaissances. Si tu choisis de les supprimer, ils sont définitivement retirés de nos systèmes.

3. Traitement des documents de la base de connaissances

Le traitement de tes documents de base de connaissances est effectué exclusivement par TextCortex, sans l'intervention de tiers. Cela permet de préserver la confidentialité et l'intégrité de tes données.

4. Création d'un personnage

Nous n'utilisons pas les données que tu fournis lors de la création du persona pour entraîner nos modèles d'IA. Les "Exemples de texte" ou "Arrière-plans" que tu fournis sont utilisés uniquement pour définir ton persona d'IA et ne contribuent pas aux données d'entraînement de notre modèle général.

Si, à un moment donné, tu décides de supprimer un persona que tu as créé, les "Exemples de texte" correspondants et toutes les données connexes sont également complètement supprimés de notre système.

5. Modèles d'IA et conformité des données

Nous utilisons actuellement trois modèles d'IA : Sophos-1, Sophos-2 et GPT-4. Sophos-1 et Sophos-2 sont hébergés en Europe, respectant strictement les politiques du Règlement général sur la protection des données (RGPD). En revanche, le modèle GPT-4 est hébergé aux États-Unis, et les données des utilisateurs qui lui sont associées sont partagées avec la tierce partie OpenAI, conformément à leurs politiques.

6. Conservation et amélioration des données

Bien que nous conservions certaines données issues de tes interactions avec nous, nous veillons à minimiser les informations personnelles dans nos ensembles de données d'entraînement avant qu'elles ne soient utilisées pour améliorer nos modèles. Ces données anonymisées nous aident à mieux comprendre les besoins et les préférences des utilisateurs, ce qui permet à nos modèles d'IA d'évoluer et de devenir plus efficaces au fil du temps.

En conclusion, sur TextCortex, nous nous efforçons de te proposer un outil d'IA robuste qui t'aide non seulement à créer du contenu plus rapidement, mais qui respecte et protège également tes données. Ta confiance est notre priorité absolue, et nous nous engageons à respecter les normes les plus strictes en matière de confidentialité et de sécurité des données.

7. Données d'entreprise

À TextCortex, nous comprenons que les services d'entreprise exigent des niveaux élevés de confidentialité et de sécurité des données. Nous nous engageons à fournir à nos entreprises clientes l'assurance dont elles ont besoin en ce qui concerne la protection de leurs données.

Pour nos services aux entreprises, nous appliquons une politique stricte de non collecte de données. Cela signifie qu'aucune donnée partagée avec nous par le biais de nos services aux entreprises n'est collectée ou stockée. De plus, nous n'utilisons aucune donnée d'entreprise pour entraîner nos modèles d'IA. Cela inclut toutes les données générées lors de l'utilisation de nos services, de la création de contenu à toute forme de communication.

Nous veillons à ce que tes données restent strictement sous ton contrôle, en te fournissant un environnement sécurisé pour que tu puisses exploiter nos outils d'IA sans te soucier de l'utilisation des données.

Cette politique, comme toutes nos pratiques de traitement des données, reflète notre engagement inébranlable envers la confidentialité et la sécurité des données. À TextCortex, nous ne fournissons pas seulement de puissants outils d'IA, mais aussi la tranquillité d'esprit que procure le fait de savoir que tes données sont entre de bonnes mains.

8. Données de la parole au texte

Nous proposons une fonction de synthèse vocale qui nécessite l'accès au microphone dans les navigateurs des utilisateurs. Garde à l'esprit que nous ne collectons ni ne conservons aucune donnée vocale à partir de cette fonction. La fonction de synthèse vocale est exécutée uniquement dans le navigateur de l'utilisateur et nécessite l'autorisation explicite d'activer l'accès au microphone dans les paramètres du navigateur. Une fois activée, la fonction traite les données vocales en temps réel et les convertit en texte dans le navigateur de l'utilisateur. Nous prenons la confidentialité et la sécurité des données très au sérieux, et nous nous engageons à faire en sorte que tes données restent en sécurité chez nous.

9. Politique relative au contenu de l'IA

Nous avons conçu nos modèles d'IA pour examiner minutieusement et contrôler toute entrée susceptible d'impliquer de la violence, des préjugés ou un contenu préjudiciable. Les modèles sont formés pour ne pas générer, approuver ou promouvoir tout contenu violent, qui nuit ou menace la sécurité d'individus ou de groupes, ou qui encourage la discrimination ou les préjugés fondés sur des attributs tels que la race, la religion, le sexe, l'âge, la nationalité ou l'orientation sexuelle.

Notre Politique relative au contenu de l'IA témoigne de notre engagement à respecter des normes éthiques dans l'utilisation de l'IA. Nous travaillons continuellement à affiner nos modèles afin de détecter et d'empêcher la génération de contenus inappropriés. Ce faisant, nous visons à créer un environnement plus sûr et plus respectueux pour nos utilisateurs et à contribuer positivement à la communauté en ligne au sens large.

10. Contrôle d'admission (physique)

Afin de garantir la sécurité des données personnelles traitées et utilisées au sein des installations TIC, il est impératif que l'accès à ces installations soit strictement réglementé et limité au seul personnel autorisé. À cette fin, TextCortex met en œuvre une série de mesures techniques et organisationnelles telles que décrites dans le contrat de base, y compris, mais sans s'y limiter, ce qui suit :

  • 1.1. Mise en place de mécanismes d'alerte pour le personnel opérant dans des zones critiques.
  • 1.2. Mise en place d'un système de verrouillage manuel avec des protocoles robustes de gestion des clés, y compris des systèmes d'enregistrement et de distribution des clés.
  • 1.3. Mise en place de protocoles d'enregistrement des visiteurs pour suivre et contrôler l'accès aux installations.
  • 1.4. Installation d'un système de verrouillage électronique utilisant la technologie des cartes à puce ou des transpondeurs pour sécuriser les zones sensibles.
  • 1.5. Sélection et formation minutieuses du personnel tiers, tel que les services de nettoyage et de construction, afin de s'assurer qu'ils connaissent et respectent les politiques et procédures de sécurité établies.

11. Contrôle d'accès (logique)

Sur TextCortex, nous nous engageons à assurer un traitement sécurisé des données tout au long de leur cycle de vie. Pour empêcher tout accès non autorisé, des contrôles d'accès logiques sont mis en place pour réguler l'accès à nos systèmes de technologies de l'information et de la communication (TIC).
Nous mettons également en œuvre des mesures techniques et organisationnelles pour protéger la collecte, le traitement et l'utilisation des données personnelles par nos sous-traitants.

Ces mesures comprennent :

  • 2.1 Mesures d'authentification avec nom d'utilisateur et mot de passe, avec délivrance du mot de passe sur la base de règles de mot de passe valides.
  • 2.2 Mise à jour du logiciel anti-virus pour détecter et prévenir les menaces potentielles.
  • 2.3 Mise à jour des versions du pare-feu pour sécuriser le périmètre et/ou entre les autres réseaux.
  • 2.4 Profils d'utilisateurs ayant un accès restreint aux informations sensibles
  • 2.5 Cryptage des supports de données mobiles pour se protéger contre la perte ou le vol de données.
  • 2.6 Cryptage des supports de données dans les ordinateurs portables/notebooks pour assurer la sécurité des données.
  • 2.7 Logiciel de gestion centralisée des smartphones pour l'effacement externe des données

Notre politique standard consiste à interdire tout ce qui n'est pas explicitement autorisé, ce qui renforce encore nos mesures de sécurité des données. En donnant la priorité à la mise en œuvre de ces mesures, nous veillons à ce que nos entreprises clientes puissent exploiter en toute confiance la puissance des grands modèles linguistiques tout en maintenant un environnement numérique sécurisé.

12. Contrôle d'accès de l'utilisateur

Le contrôle de l'accès des utilisateurs est un aspect crucial de la sécurité des données. Pour s'assurer que seul le personnel autorisé peut accéder aux informations dans leur zone d'accès utilisateur respective, des systèmes d'autorisation robustes et des mesures de sécurité de l'information sont mis en œuvre. Les mesures techniques et organisationnelles suivantes sont mises en œuvre pour la collecte, le traitement et l'utilisation des données personnelles par TextCortex:

  • 3.1. Les rôles et les autorisations basés sur le "principe du besoin de savoir" sont utilisés pour contrôler l'accès.
  • 3.2. Le nombre d'administrateurs est minimisé, limité au strict minimum nécessaire.
  • 3.3. L'accès des utilisateurs aux applications, ainsi que la saisie, la modification et l'effacement des données, sont enregistrés.
  • 3.4. Les supports de données sont effacés en toute sécurité avant d'être réutilisés.
  • 3.5. La destruction physique, conformément à la norme DIN 66399, ou l'embauche d'un prestataire de services approprié, permettent d'éliminer les supports de données.
  • 3.6. Les droits sont gérés par des administrateurs système spécifiés et/ou un système de gestion des identités avec un processus défini.
  • 3.7. Une directive sur les mots de passe, définissant la complexité, la longueur et la période de validité du mot de passe ou de l'authentification à l'aide de deux facteurs et/ou de méthodes biométriques, est mise en œuvre.
  • 3.8. Les supports de données sont stockés en toute sécurité en fonction de la criticité des données, à l'aide d'armoires et de tiroirs verrouillables, de coffres-forts pour les données et d'autres mesures similaires.
  • 3.9. Les données sont stockées en toute sécurité en fonction de leur classification et/ou de leur cryptage.

Les entreprises peuvent s'assurer que l'accès aux données sensibles est étroitement contrôlé et surveillé, ce qui réduit le risque d'accès non autorisé, de violation des données et d'autres incidents de sécurité.

En mettant en œuvre ces mesures, TextCortex peut réduire considérablement le risque d'accès non autorisé aux données personnelles et garantir le respect des réglementations en matière de sécurité des données.

13. Contrôle des transferts

Pour maintenir la sécurité des données pendant la transmission et le stockage électroniques, des contrôles de transfert stricts sont mis en place pour empêcher l'accès, la copie, la modification ou la suppression non autorisés des données personnelles. Il est également essentiel de suivre et de contrôler où les données personnelles sont envoyées. Les mesures techniques et organisationnelles suivantes sont mises en œuvre pour la collecte, le traitement et l'utilisation des données personnelles par TextCortex:

  • 4.1. Des mesures de cryptage, telles que TLS, doivent être mises en œuvre lors du transfert de données sur Internet ou sur des réseaux qui ne sont pas sous contrôle exclusif, en utilisant des procédures cryptographiques sécurisées.

En mettant en œuvre ces mesures, les entreprises peuvent s'assurer que les données personnelles sont protégées pendant le transfert et le stockage, ce qui minimise le risque de violation des données et d'accès non autorisé.

14. Contrôle des entrées

Le contrôle des entrées est un aspect essentiel de la sécurité des données, car il permet de surveiller et de suivre l'entrée, la modification et la suppression des données personnelles au sein des systèmes de traitement des données. Pour assurer un contrôle efficace des entrées, TextCortex a mis en œuvre les mesures techniques et organisationnelles suivantes :

  • 5.1. Mesures de journalisation : Un système de journalisation robuste doit être mis en place pour enregistrer toutes les entrées, modifications et effacements de données. Ce journal doit être régulièrement examiné et audité afin d'identifier toute activité suspecte ou toute violation potentielle de la sécurité.
  • 5.2. Mesures de traçabilité : Pour assurer la traçabilité, il est important de suivre les noms d'utilisateurs individuels plutôt que les groupes d'utilisateurs. Cela permet une identification et une responsabilisation plus précises en cas d'incident lié à la sécurité des données.
  • 5.3. Mesures d'autorisation : L'accès aux données doit être accordé sur la base d'un concept d'autorisation qui spécifie les droits de chaque utilisateur ou groupe d'utilisateurs. Cela permet de garantir que seuls les utilisateurs autorisés peuvent saisir, modifier ou supprimer des données spécifiques.
  • 5.4. Mesures d'aperçu : La tenue de listes de synthèse indiquant quelles applications peuvent être utilisées pour saisir, modifier ou supprimer des données est également cruciale. Cela aide les organisations à garder une trace de leurs systèmes de traitement des données et garantit que seules les applications autorisées sont utilisées pour accéder aux données sensibles.

En mettant en œuvre ces mesures, TextCortex peut assurer un contrôle efficace des entrées et maintenir un environnement de traitement des données sécurisé et conforme.

15. Contrôle de disponibilité

Pour assurer la protection des données personnelles contre la destruction involontaire ou la perte, TextCortex s'assure dans ses propres centres de données ainsi qu'en collaboration avec les principaux fournisseurs de Cloud de suivre des mesures techniques et organisationnelles pour la collecte, le traitement et l'utilisation des données personnelles :

  • 6.1. Des mesures de contrôle climatique ont été mises en place dans les salles de serveurs pour assurer des conditions de température optimales.
  • 6.2. Des équipements ont été installés pour surveiller la température, l'humidité et d'autres variables dans les salles de serveurs afin de prévenir la perte de données.
  • 6.3. Des systèmes d'alarme incendie ont été mis en place dans les salles de serveurs pour prévenir et détecter les incendies.
  • 6.4. Des extincteurs ou des systèmes d'extinction appropriés ont été installés dans les salles de serveurs afin d'éviter toute perte de données due à un incendie.
  • 6.5. Un concept de sauvegarde et de restauration a été élaboré pour garantir la disponibilité des données en cas de perte de données.
  • 6.6. Des mesures ont été mises en place pour vérifier la restauration des données dans un délai défini afin de minimiser les temps d'arrêt.
  • 6.7. Des mesures organisationnelles appropriées pour la gestion du PATCH ont été mises en œuvre pour garantir la sécurité des données personnelles.
  • 6.8. Les données sauvegardées sont stockées dans un autre compartiment coupe-feu ou dans un lieu externe sécurisé afin d'éviter toute perte de données en cas de sinistre.
  • 6.9. Des mesures ont été mises en œuvre pour protéger les salles de serveurs dans les zones inondables afin d'éviter les pertes de données dues aux inondations.

Ces mesures sont conçues pour garantir la disponibilité et la sécurité des données personnelles tout au long du cycle de vie des données. En mettant en œuvre ces mesures, TextCortex peut garantir à ses clients le plus haut niveau de sécurité des données et de respect de la vie privée.

16. Règle de séparation

Nous avons établi une règle de séparation pour garantir que les données collectées à des fins différentes sont traitées séparément. Cela comprend la mise en œuvre d'une séparation fonctionnelle et la limitation des droits de traitement uniquement dans la mesure nécessaire (séparation des tâches), ce qui s'applique également aux administrateurs.
7.1. Des mesures pour l'établissement des droits sur les bases de données sont en place
7.2. Des mesures pour la séparation des droits d'accès des utilisateurs pour les différents clients sont en place
7.3. Des mesures pour la séparation des systèmes de production, de qualité et/ou de test sont en place
En adhérant à ces mesures, nous pouvons garantir la sécurité et l'intégrité de tes données, ce qui assure la tranquillité d'esprit de nos entreprises clientes.