La protection de vos données personnelles

Choisir Pretto, c'est nous faire confiance pour trouver le meilleur prêt immobilier, mais aussi pour sécuriser vos données. Indispensables et sensibles, on vous explique en quoi les informations et documents que vous nous transmettez sont utiles à votre projet, et comment on les protège.

v1629982449/bricks/static-assets/illustrations/ExpertGivingKeys.svg
DONNÉES CHIFFRÉES

Vos informations sont encryptées à tout moment de votre expérience.

DONNÉES CONFIDENTIELLES

On ne les partage qu’avec la banque, et uniquement après votre accord.

DONNÉES SÉCURISÉES

Personne ne peut télécharger les documents déposés, pas même vous !

Vos données méritent d’être bien protégées

Un achat immobilier implique un grand nombre d'informations personnelles : identité, revenus, patrimoine... Celles-ci sont indispensables pour que nos équipes et les banques puissent évaluer la viabilité de votre projet et vous délivrer un crédit aux meilleures conditions.

Vous nous faites confiance pour vous accompagner, à nous de faire le maximum pour sécuriser vos données. Et nous nous engageons évidemment à ne les utiliser que pour le bien de votre projet.

v1629981854/bricks/static-assets/illustrations/Poirier.svg

1. Sécurité

Pretto s’engage

Vos données sont bien protégées.

  • Pretto sécurise, de façon proactive, tous les points de contacts avec vos données (interfaces utilisateurs et employés, accès aux serveurs et aux locaux) et mène des audits de sécurité exigeants et réguliers.
  • L'accès à votre compte est sécurisé sans mot de passe, et il n’est pas possible de télécharger vos documents personnels.

2. Confidentialité

Pretto s’engage

Nous négocions votre prêt, pas vos données.

  • Vos données personnelles sont chiffrées et protégées, et l’équipe Pretto n'y accède et ne les utilise que pour le traitement de votre dossier.
  • Nous ne vendons et ne vendrons jamais vos données sans votre accord explicite et toujours dans le cadre de vos projets.

Nous protégeons vos données en continu

  • Signature d'un accord de confidentialité et d'une charte de sécurité et de confidentialité.
  • Formations de sécurité organisées régulièrement pour tous les employés à la sécurité informatique et au social engineering
  • Interdiction du stockage en local des données
  • Simulations d'attaques et coaching suite aux exercices
  • Protection de l'accès aux locaux de Pretto par des badges individuels.
  • Surveillance des locaux de Pretto par un système de vidéo-surveillance.
  • Gestion centralisée avec des capacités d'inventaire, de suivi et d'alerte
  • Politique de sécurité des périphériques appliquée et gérée (verrouillage automatique, complexité et rotation des mots de passe, protection en temps réel contre les logiciels malveillants, pare-feu, cryptage des disques, mises à jour automatiques, interdiction du stockage local).
  • Politique globale d'outils autorisés à gérer les actifs par type d'information et cadre de classification.
  • Accès au code source strictement contrôlé, avec un examen systématique par les pairs lors de la fusion de nouveaux codes.
  • Gestion centralisée des droits sur tous les Software-as-a-Service.
  • Hébergement de toutes les données, dont les sauvegardes, en Europe.
  • Authentification obligatoire des utilisateurs avec un lien de connexion unique envoyé par email.
  • Accès aux données en interne réservé aux employés dûment autorisés, et soumis à chaque étape à un contrôle d'identité protégé par un second facteur d'authentification (2FA).
  • Transmission des données uniquement grâce au protocole TLS/SSL, renforcé par les mécanismes HSTS et Perfect Forward Secrecy. Les certificats de Pretto ont obtenu la note de "A" auprès du SSL Labs.
  • Restriction de l'accès aux données clients à certaines équipes, à la condition expresse que cet accès soit proportionné à leur mission et justifié par celle-ci. Archivage systématique de tels accès.
  • Hébergement assuré auprès de Amazon Web Services, certifié ISO 27001.
  • Chiffrage de toute transmission entre les clients et les serveurs de bout-en-bout par le protocole HTTPS.
  • Mise en œuvre de logs d'audit pour identifier et archiver tout accès aux systèmes, comme tout accès et modification des données sur ces systèmes.
  • Identification et archivage séparément de tous les évènements techniques des systèmes, comme les erreurs.
  • Audits et tests de pénétrations réalisés par des sociétés tierces recommandées par l'ANSSI.
Ressources humaines
Sécurité physique
Gestion des actifs
Données
Hébergement et réseaux
Logs
Audits de sécurité