Sécurité & confidentialité

Des principes clairs, vérifiables, et pensés pour l’usage

Cette page décrit l’approche de Wysam de manière factuelle : chiffrement de bout en bout, accès minimisés, hébergement en France et cycle de vie maîtrisé (suppression à l’accès ou à l’expiration).

Développé et hébergé en France Chiffrement de bout en bout Maîtrise de vos données
Une sécurité utile est une sécurité adoptée.
1. Principes de sécurité

Quelques règles simples, pas une usine à gaz

Nous privilégions des principes compréhensibles et opérationnels pour les organisations : limiter l’exposition, limiter les accès, et conserver les données uniquement le temps nécessaire à votre échange.

Chiffrement de bout en bout
Les données sont protégées de manière à réduire le risque d’accès non autorisé lors du stockage et du transfert.
Accès minimisés
Wysam ne procède à aucune lecture, aucun scan, aucune analyse des contenus échangés.
Suppression automatique
Les données sont supprimées à l’accès ou à l’expiration du lien.
2. Confidentialité

Wysam est conçu pour ne pas accéder au contenu

L’objectif est de limiter au strict nécessaire les opérations réalisées sur vos données. Wysam ne vérifie pas, ne scanne pas et n’analyse pas les contenus échangés.
Vos données arrivent déjà chiffrées sur nos serveurs et nous n'avons aucun moyen d'accéder à leur contenu : c'est le principe du chiffrement de bout en bout.

Ce que nous faisons (opérations strictement nécessaires)
  1. Chiffrement avant l’envoi
  2. Surchiffrement à froid
  3. Envoi chiffré au moment de l’accès autorisé via le lien sécurisé
  4. Déchiffrement après réception
  5. Compression ZIP des fichiers pour faciliter le téléchargement
  6. Suppression des données à la fin du téléchargement ou à l’expiration du lien
Point clé
Aucune analyse de contenu
Wysam ne scanne pas les fichiers, ne réalise pas d’inspection ou de classement automatique du contenu.
Exposition réduite
Disponibilité limitée et suppression automatique : moins de persistance, moins de risques de copies non maîtrisées.

Objectif : confidentialité opérationnelle
Un cadre simple pour sécuriser les échanges sensibles sans complexifier les usages.
3. Cycle de vie & suppression

Chiffrer tôt, déchiffrer tard, supprimer automatiquement

Les échanges sensibles ne doivent pas rester accessibles indéfiniment.
Wysam applique une logique simple : une disponibilité limitée et une suppression automatique.

À l’envoi
Les données sont chiffrées dès la mise à disposition sur la plateforme.
À l’accès autorisé
Déchiffrement uniquement lors de l’accès via le lien sécurisé.
Durée limitée
L’accès est encadré et ne reste pas ouvert inutilement.
Suppression automatique
Suppression à l’accès ou à l’expiration du lien.
Continuité avec vos pratiques
Wysam s’inscrit dans la continuité des politiques de sécurité et de gestion de l’information : classification, principes de minimisation et contrôle de la durée d’exposition.
Classification documentaire
Dans les organisations disposant d’une classification des documents, Wysam peut constituer le canal d’échange dédié aux informations sensibles / confidentielles (par exemple niveau C2+), selon votre politique interne.
Nous proposons un cadre adaptable à vos processus existants (sans s’y substituer).
4. Souveraineté & cadre

Entreprise française, hébergement en France

Wysam est une entreprise française et l’hébergement est situé en France chez un hébergeur Français.
La plateforme s’inscrit dans une démarche de protection des données conforme aux exigences du RGPD.

Hébergement en France
Infrastructure localisée en France, cohérente avec les exigences de souveraineté.
Principes RGPD
Confidentialité, minimisation, limitation de conservation, intégrité des données.
Déclaration ANSSI
Notre activité est déclarée auprès de l’ANSSI dans le cadre du décret 2007-663 du 2 mai 2007 pour la confiance dans l'économie numérique et relatif aux moyens et aux prestations de cryptologie.
Conclusion

Une page simple, pour une sécurité compréhensible

Notre objectif : une sécurité réellement utilisée. Des principes clairs, un cycle de vie maîtrisé et une intégration fluide dans vos pratiques (y compris classification documentaire).

Confidentialité
Pas de scan, pas d’analyse de contenu.
Cycle de vie
Suppression à l’accès ou à l’expiration.
Souveraineté
Entreprise & hébergement en France.