Passer au contenu principal
Dernière mise à jour : octobre 2025 Nous avons recours aux sous-traitants de confiance suivants pour nous aider à offrir nos services à nos clients. Nous limitons les données partagées avec chaque fournisseur à ce qui est strictement nécessaire. Vous pouvez vous abonner aux mises à jour sur cette page pour être avisé de tout ajout ou changement. Veuillez noter que nous ne sommes pas les seuls à publier une telle liste. La plupart des entreprises ont une liste très similaire d’outils et d’organisations de sous-traitance. Une certaine infrastructure est nécessaire pour fournir efficacement une application ou un service Web aux clients sur Internet.

📦 Plateforme et infrastructure

Sous-traitantDescription du serviceType de données traitéesPolitiqueRégion
AWSInfrastructure infonuagique et stockageDonnées d’application et des utilisateursConfidentialitéÉtats-Unis
MongoDB AtlasServices de base de données infonuagiquesDonnées d’application et des utilisateursConfidentialitéÉtats-Unis
ElasticInfrastructure de recherche et d’analytiqueJournaux et données d’applicationConfidentialitéÉtats-Unis
SnowflakeEntrepôt de donnéesDonnées clients structuréesConfidentialitéÉtats-Unis
FivetranETL et pipelines de donnéesExtraits de données structuréesConfidentialitéÉtats-Unis
Google LLCSuite infonuagique et de productivitéComptes d’utilisateurs, enregistrements d’appels, courriels, documentsConfidentialitéÉtats-Unis
SupabaseBD Postgres et infrastructure dorsaleDonnées d’application et des utilisateursConfidentialitéÉtats-Unis
KongPasserelle d’API et gestion du traficRequêtes d’API et métadonnéesConfidentialitéÉtats-Unis

🔐 Sécurité et identité

Sous-traitantDescription du serviceType de données traitéesPolitiqueRégion
CloudflareCDN, sécurité, protection DDoSMétadonnées du trafic réseauConfidentialitéÉ.-U.
Auth0Authentification et autorisationIdentité de l’utilisateur, justificatifs d’identité, sessionsConfidentialitéÉ.-U.

📊 Suivi et analytique

Sous-traitantDescription du serviceType de données traitéesPolitiqueRégion
DatadogSuivi des performances et des journauxJournaux d’application, métriquesConfidentialitéÉ.-U.
SentrySuivi des erreurs et des performancesJournaux d’exception, performanceConfidentialitéÉ.-U.
HeapAnalytique produitÉvénements d’interface, données de sessionConfidentialitéÉ.-U.
ModeRapports et veille stratégiqueAnalytique agrégéeConfidentialitéÉ.-U.

📬 Communications et messagerie

Sous-traitantDescription du serviceType de données traitéesPolitiqueRégion
SlackCommunications internes de l’équipeMessages, fichiers, journauxConfidentialitéÉ.-U.
ZendeskPlateforme de soutien à la clientèleDemandes d’assistance et métadonnéesConfidentialitéÉ.-U.
SendGridDistribution de courrielsAdresses de courriel, contenu des messagesConfidentialitéÉ.-U.
TwilioCommunications vocales et SMSNuméros de téléphone, messagesConfidentialitéÉ.-U.

🤖 IA et automatisation

Sous-traitantDescription du serviceType de données traitéesPolitiqueRégion
OpenAIAPI LLM et IA générativeRequêtes, réponses (exclusion de l’entraînement)ConfidentialitéÉ.-U.
DeepgramTranscription vocale et analyse de conversationsMétadonnées audio et de transcriptionConfidentialitéÉ.-U.
ElevenLabsSynthèse vocale et génération de voixDonnées audio, requêtes textuellesConfidentialitéÉ.-U.

🔔 Restez informé

Abonnez-vous à cette page pour recevoir automatiquement des notifications par courriel en cas de modification de notre liste de sous-traitants. Abonnez-vous ici.