Dernière mise à jour: 2026-02-06
Le RGPD est un sujet d’actualité. Bien que la législation soit entrée en vigueur il y a un an, de nombreuses entreprises peinent encore à se conformer au RGPD. Il ne se passe pas un jour sans que les journaux ne mentionnent des entreprises qui ne respectent pas les normes du RGPD ou qui testent les limites de la conformité au RGPD.
Chez Latenode, nous avons toujours été conscients de la manière dont nous traitons les données, car elles constituent le fondement de notre plateforme. Nous avons investi beaucoup de temps etefforts pour garantir notre conformité au RGPD et avons même rédigé un guideintroduction pour les autres.
Latenode répond aux normes de sécurité les plus strictes et met en œuvre des protocoles de pointe pour garantir la protection de vos données à chaque étape. Notre engagement en matière de sécurité vous donne la confiance nécessaire pour automatiser les flux de travail de manière sûre et efficace.
Lorsque vous créez un compte Latenode Cloud, vous le faites directement auprès de Latenode. Lors de la création de votre compte sur Latenode.cloud avec un nomutilisateur et un mot de passe, Latenode applique les meilleures pratiques de gestion de compte. Par exemple, Latenode sale et hache votre mot de passe, puis stocke le mot de passe haché dans une base de données chiffrée au repos.
L'un des principaux éléments de la fonctionnalité de Latenode est la liaison de services tiers. Lorsque vous liez un compte à partirune application tierce, vous devrez peut-être autoriser l'application OAuth Latenode à accéder à votre compte ou fournir une clé API ouautres informationsidentification.
Latenode recommandeutiliser OAuth pour les applications tierces qui le prennent en charge. Le protocole OAuth permet à Latenode de demander un accès limité à des ressources spécifiques de votre compte tiers sans que vous ayez à fournir directement des informationsidentification à long terme. Latenode doit demander des jetonsaccès à court terme à intervalles réguliers, et la plupart des applications offrent un moyen de révoquer l'accès de Latenode à votre compte à tout moment.
Certaines applications tierces ne fournissent pasinterface OAuth. Pour accéder à ces services, vous devez fournir le mécanismeautorisation requis (souvent une clé API). En tant que bonne pratique, si votre application fournit une telle fonctionnalité, Latenode recommande de limiter l'accès de cette clé API aux seules ressources auxquelles vous devez accéder dans Latenode.
Lorsque vous utilisez des identifiants dans un workflow, Latenode les charge dans l'environnementexécution de votre instance Latenode. Pour Latenode Cloud, les instances client sont logiquement isolées les unes des autres. Par défaut, Latenode n'enregistre ni n'exporte les identifiants. Si vous enregistrez leurs valeurs, vous pouvez toujours supprimer les données de cette exécution. La plateforme supprime automatiquement les donnéesexécution conformément aux paramètres de conservation de votre compte.
Vous pouvez supprimer vos autorisations OAuth ou vos identifiants par clé à tout moment. La suppression des autorisations OAuth dans Latenode ne révoque pas l'accès de Latenode à votre compte. Vous devez révoquer cet accès depuis l'application tierce où vous gérez les autorisations OAuth.
Un nomutilisateur et un mot de passe sont nécessaires pour s'authentifier dans l'application.
Latenode Cloud utilise Microsoft Azure pour l'hébergement.
Latenode sécurise davantage l'accès aux ressources Azure grâce à une série de contrôles, notamment :
Latenode stocke tous les jetons OAuth, les informationsidentification basées sur des clés et le reste de la base de données de votre instance Cloud sur un disque chiffré au repos à l'aide du chiffrement côté serveur Azure (au moment de la rédaction de cet article, à l'aideAES256 etune implémentation conforme à la norme FIPS-140-2). Pour le cloud Latenode, cette base de données réside également dans un réseau privé. Les sauvegardes de cette base de données sont également chiffrées.
Lorsque vous utilisez l'application Web Latenode, elle crypte le trafic entre votre client et les services Latenode en transit. Il en va de même pour le trafic lié à l'API publique ou aux nœuds déclencheurs de webhook. Latenode utilise Cloudflare pour gérer et renouveler les certificats SSL.
Un systèmeaudit opérationnel surveille en permanence l'infrastructure cloud de Latenode et envoie des alertes au personnel concerné en cas de besoin. Nous utilisons exclusivement des configurations respectant les protocoles et ports réseau approuvés, notamment les pare-feu. Par exemple, nous maintenons un pare-feu applicatif web pour protéger l'application web de Latenode contre le trafic malveillant et les menaces externes, ainsi qu'un système de détectionintrusion pour détecter les intrusions potentielles.
Latenode collecte et stocke tous les journaux de votre serveur dans un emplacement central. Les utilisateurs autorisés peuvent interroger les informations du journal si nécessaire pour retracer les actions des utilisateurs individuels. Nous conservons l'historique du journalaudit et les enregistrementsactivité historiques pendant au moins 3 mois, avec au moins le dernier mois immédiatement disponible pour analyse.
Latenode utilise un système de contrôle de version pour gérer le code source, la documentation, l'étiquetage des versions etautres tâches de gestion des modifications. Tout employé doit faire approuver son accès par un administrateur système pour apporter des modifications au code.
Lorsque le code de l'application Latenode change, une personne autre que celle qui a effectué la modification examine et teste le nouveau code.
Latenode utilise des environnements séparés pour les tests et la production de notre application.
Seul le personnel autorisé de Latenode peut pousser ou apporter des modifications au code de production.
Latenode utilise des tests de sécuritéapplication statiques (SAST) ou un outil équivalent dans le cadre du pipeline CI/CD pour détecter les vulnérabilités dans sa base de code. Lorsque des vulnérabilités sont identifiées, des corrections sont mises en œuvre avant la publication, selon la nature de la vulnérabilité.
Latenode surveille son code, son infrastructure et ses applications principales pour détecter les vulnérabilités connues et traite rapidement les vulnérabilités critiques.
Latenode accorde aux employés l'accès aux systèmes contenant des données sensibles sur la base du principe du moindre privilège. Cela signifie que les employés n'ont accès qu'aux données dont ils ont besoin pour effectuer leur travail. L'entreprise révise l'accès au système tous les trimestres, à chaque changement de rôle et lors de la cessation de l'emploi.
Latenode utilise GitLab pour stocker et versionner tout le code de production. Les employés utilisent l'authentification multifacteur pour accéder à l'organisation GitLab. Et seul le personnel autorisé de Latenode peut déployer ou modifier le code de production.
Nous exigeons l’authentification multifacteur partout où elle est disponible.
Latenode utilise le cryptage pour protéger l'authentification des utilisateurs et les sessionsadministration de l'outiladministration interne transmises sur Internet. Toutes les connexions se font via SSL/TLS avec un certificat valide provenantune autorité de certification fiable.
Les candidats à un emploi doivent passer par plusieurs étapes de vérificationsantécédents etentretiens complets pour s'assurer qu'ils respectent les lois, les réglementations et l'éthique en vigueur. Tous les nouveaux employés doivent signer notre politique de protection des données lors de leur embauche.
Lorsqu'un employé quitte Latenode, nous utilisons une liste de contrôle de résiliation pour garantir que l'accès au système de l'employé, y compris l'accès physique, est supprimé dans un délaiun jour ouvrable et que tous les actifs de l'organisation (physiques ou électroniques) sont restitués.
Latenode effectue des analyses de vulnérabilité tierces de son environnement de production au moins une fois tous les 90 jours.
Latenode effectue des tests de pénétration tiers de son environnement de production au moins une fois par an.
Latenode exploite un système de détectionintrusion (IDS) pour détecter les intrusions potentielles et alerter le personnel lorsqu'une intrusion potentielle est détectée. Inclut une solution anti-malware continuellement mise à jour qui analyse en continu pour détecter, supprimer ou bloquer tous les types de malware connus.
Latenode effectue périodiquement des simulations de phishing dans le cadre des initiatives de sensibilisation à la sécurité de l'entreprise.
Latenode a mis en place des mécanismes pour collecter des informations sur les menaces et produire des renseignements sur les menaces (par exemple, des outils de renseignement sur les cybermenaces commerciales, des flux de renseignements sur les produits/fournisseurs de sécurité, des flux open source, etc.) conformément aux objectifs de renseignement sur les menaces définis.
Latenode stocke les données client dans un compte de production sécurisé dans Azure. Latenode sauvegarde automatiquement toutes les données client et système quotidiennement pour se protéger contre les pertes catastrophiques dues à des événements imprévus qui affectent l'ensemble du système. Ce processus sauvegarde ou réplique les données dans une région distincte du même pays. Et les sauvegardes sont chiffrées de la même manière que les données de production en direct.
Le service de sauvegarde de Latenode surveille l'intégralité du processus de sauvegarde, et toute défaillance déclenche automatiquement une alerte auprès de l'équipe de réponse aux incidents.
Latenode disposeun plan de continuité des activités défini et régulièrement testé décrivant les procédures de réponse, de récupération, de reprise et de restauration des opérations après une catastrophe naturelle majeure ou une défaillance catastrophique du système.
Latenode a formulé un plan de reprise après sinistre détaillé décrivant les rôles, les responsabilités et les procédures détaillées pour la récupération des systèmes en cas de panne.
Latenode collecte et stocke les journaux du serveur dans un emplacement central. Le système peut être interrogé de manière ad hoc par les utilisateurs autorisés.
Latenode disposeune politique de sécurité de l'information pour définir les obligations de sécurité des employés et des sous-traitants, ainsi que son processus disciplinaire en cas de violation de la politique.
Latenode disposeun processus dédié permettant aux employés de signaler les pannes, incidents et problèmes de sécurité, de confidentialité,intégrité et de disponibilité.
De plus, Latenode met à votre disposition une documentationassistance accessible à tous, où vous trouverez les coordonnées du service de support. Nous nous engageons à faire de Latenode un outil sûr et sécurisé pour tous nos utilisateurs. Par conséquent, si vous rencontrez des dysfonctionnements, des problèmes de sécurité, des incidents, des problèmes système, des questions ou toute autre réclamation, n'hésitez pas à contacter le personnel Latenode compétent.
Les gens ont vu les plateformes d’automatisation aller et venir…
Oui, oui et oui. La raison est simple : nous utilisons Latenode, tout comme vous. L’un de nos projets, Debexpert.com, repose entièrement sur Latenode et compte plus de 250 scénarios automatisés couvrant la quasi-totalité des opérations commerciales. Autrement dit, nous sommes parfaitement alignés sur notre propre solution.
Latenode est là pour durer et poursuivra son développement, en s'appuyant pleinement sur les solutions que nous avons déjà mises en place avec succès. Par ailleurs, nous considérons Latenode comme un projet qui nous tient à cœur, car nous sommes de véritables passionnésautomatisation et avons hâte de partager notre enthousiasme pour Latenode avec le monde entier.