• US - English
  • Australia - English
  • Europe - English
  • Canada - English
  • Canada - Français
Contactez-nous
  • Services fiscaux

    • Financement gouvernemental
    • Fiscalité de l'emploi
    • Impôt sur le revenu
    • Taxes indirectes
    • Services gérés
    • Taxes foncières
    • Redevances
    • Services spécialisés
  • Technologie fiscale

    • Portail client
    • Taxes indirectes
    • Marché
    • Taxes foncières
    • Centre de ressources
    • Prix de transfert
    • Biens non réclamés
  • Pourquoi choisir Ryan

    • Plaidoyer
    • Témoignages clients
    • Nos experts
    • Nos engagements
  • Qui Nous Sommes

    • Prix et reconnaissances
    • Carrières
    • Trouver un bureau
    • La vie chez Ryan
    • Notre histoire
    • Nos dirigeants

Suivez-nous


  • Centre de confiance
  • Conditions utilisation
  • Avis confidentialite
  • Accessibilité
  • Programme de divulgation des vulnérabilités
  • Préférences de cookies

© 2026 Ryan, LLC

Centre de ConfianceSécurité

Sécurité

Conçu avec précision pour la confidentialité, la sécurité et la conformité

Chez nous, la confidentialité et la sécurité font partie intégrante de nos solutions fiscales grâce à des contrôles rigoureux, une gouvernance solide et une supervision continue. Des vérifications SOC 2 indépendantes attestent de l’efficacité de nos mesures de sécurité pour protéger vos données sensibles.

Nos outils exclusifs font l’objet d’une surveillance continue, de tests réguliers menés par des experts externes et sont appuyés par un programme officiel de divulgation des vulnérabilités qui favorise la gestion proactive des enjeux de sécurité. Ces pratiques s’harmonisent avec les normes de l’industrie et évoluent en fonction des risques et des exigences réglementaires, assurant ainsi une protection durable de vos données fiscales stratégiques.

Ressources

Perspectives
Ressources
Événements
Salle de presse

Profils de sécurité des produits

Accédez aux rapports SOC 2, aux résumés des tests d’intrusion et aux attestations de sécurité pour chacun de nos produits. Si vous détenez une entente de confidentialité avec Ryan, consultez la documentation directement depuis votre profil. Les nouveaux clients peuvent obtenir l’accès en remplissant une entente de non-divulgation.

Accédez aux rapports SOC 2, aux résumés des tests d’intrusion et aux attestations de sécurité pour chacun de nos produits. Si vous détenez une entente de confidentialité avec Ryan, consultez la documentation directement depuis votre profil. Les nouveaux clients peuvent obtenir l’accès en remplissant une entente de non-divulgation.

  • Aperçu de la sécurité de l’information

    Découvrez les contrôles de sécurité et la gouvernance d’entreprise.

  • Portail Client

    Gérez vos processus fiscaux dans un espace de travail unifié.

  • OPT®

    Suivez les taxes sur les biens personnels et sur l’amortissement.

  • Tracker® PRO

    Simplifiez la conformité des biens non réclamés.

  • Transfer Pricing Documenter™

    Centralisez la documentation relative aux prix de transfert.

  • Transfer Pricing Operational™

    Automatisez vos processus de prix de transfert entre compagnies.

  • Transfer Pricing Lifecycle Management (TPLM)

    Coordonnez la politique et la défense en matière de prix de transfert.

  • PinPoint

    Calculez les taxes de vente et d’utilisation aux États-Unis et au Canada. 

  • FilePoint

    Préparez et produisez les déclarations de taxes indirectes à grande échelle.

  • ControlPoint®

    Automatisez la gestion des certificats d’exemption.

  • RatePoint®

    Surveillez les taux de taxes de vente et d’utilisation avec des alertes.

  • VAT

    Simplifiez la conformité à la TVA et à la TPS dans plus de 60 pays.

01Certifications02Ressources Juridiques03Normes d’Accessibilité04Attestation et Conformité05Mesures Techniques et Organisationnelles06Divulgation des Vulnérabilités07Alertes et Mises à Jour
  • Certifications

    Conformité certifiée en matière de sécurité des produits

  • Ressources Juridiques

    Découvrez nos ressources juridiques et nos engagements en matière de sécurité

    • Entente de traitement des données

      Modalités encadrant la gestion et la protection des données sur l’ensemble des plateformes.

    • Entente de niveau de service

      Engagements de disponibilité, normes de performance et délais de réponse du soutien.

    • Entente SaaS

      Droits, responsabilités et utilisation autorisée des produits logiciels en tant que service (SaaS).

    • Sous-traitants

      Des fournisseurs tiers soutiennent l’exploitation des logiciels et le traitement des données.

    Responsabilité d’Entreprise

    Investir dans notre avenir commun : responsabilité d’entreprise

    EN SAVOIR PLUS
  • Normes d’Accessibilité

    Normes d’accessibilité et conception inclusive

    Ryan conçoit ses produits fiscaux et ses plateformes Web pour respecter les normes de l’Americans with Disabilities Act (ADA) et des Web Content Accessibility Guidelines (WCAG) 2.1, afin d’assurer un accès équitable à tous les utilisateurs.

    En intégrant des outils d’accessibilité et des pratiques de conception d’expérience utilisateur inclusive, la technologie fiscale de Ryan s’adapte à une grande diversité de besoins et de capacités.

    Grâce à des tests continus, à la collecte de commentaires des utilisateurs et à des efforts d’amélioration continue, Ryan maintient et renforce la conformité en matière d’accessibilité sur l’ensemble de ses plateformes, rendant la technologie fiscale accessible à tous, indépendamment des différences physiques ou cognitives.

  • Attestation et Conformité

    Attestation et conformité

    Nous nous engageons à maintenir les normes les plus élevées en matière de contrôles administratifs et techniques. Les rapports Service Organization Control (SOC) 2 Type II démontrent qu’un cabinet indépendant de comptabilité et d’audit a examiné les objectifs et les activités de contrôle d’une organisation et a testé ces contrôles afin de confirmer leur efficacité opérationnelle.

    SOC 2 est un processus d’audit technique mené par un cabinet indépendant pour évaluer la sécurité des systèmes de traitement des données d’une organisation. SOC 2 fournit une évaluation neutre quant à la présence de contrôles et de mesures de protection efficaces.

    Nos rapports SOC 2 confirment l’existence de contrôles internes conçus et mis en œuvre conformément aux critères de Trust Services de l’AICPA en matière de sécurité. Vous pouvez obtenir des copies de nos rapports SOC propres à chaque produit, ainsi que d’autres documents de sécurité, en consultant nos profils de sécurité des produits.

    • Nous effectuons des vérifications d’antécédents pour tous les membres de l’équipe, dans la mesure permise par les lois locales. Les membres de l’équipe signent également des ententes de confidentialité. De plus, ils confirment chaque année leur conformité au manuel de l’entreprise ainsi qu’aux politiques de confidentialité et de sécurité des données.
    • À l’embauche puis au moins une fois par année, tous les membres de l’équipe Ryan suivent une formation en sécurité évaluée. Cette formation couvre la manipulation sécuritaire et la classification des données, la conformité, les meilleures pratiques en matière de sécurité et le respect du principe du moindre privilège.Des formations et des tests réguliers sur l’hameçonnage sont offerts au moyen d’un programme interne de simulation d’hameçonnage, incluant des formations de renforcement en cas de résultats insuffisants. À l’embauche, puis au moins une fois par année, tous les membres de l’équipe Ryan suivent également une formation évaluée sur la protection de la vie privée, couvrant notamment les données personnelles, les renseignements personnels identifiables et les renseignements personnels sensibles, conformément aux lois applicables en matière de protection des données, notamment le Règlement général sur la protection des données (RGPD) et les lois californiennes sur la vie privée.Certains membres de l’équipe Ryan reçoivent une formation supplémentaire adaptée à leur rôle. Par exemple, l’équipe d’ingénierie logicielle reçoit une formation pour identifier les menaces les plus récentes et utiliser des techniques de codage sécurisées afin de concevoir des solutions robustes et sécurisées, avec une attention particulière à la protection de la vie privée dès la conception et au développement logiciel sécurisé.
    • La sécurité des plateformes de Ryan est supervisée par une équipe de cybersécurité dirigée par un Officier principal de la sécurité de l’information (OPSI). Cette équipe maintient un plan d’intervention en cas d’incident qui prévoit la séparation des tâches, décrit les processus de détection, de signalement, d’identification, d’analyse et de réponse aux incidents de sécurité touchant l’infrastructure et les données sous notre garde et prévoit une analyse post-incident afin d’en tirer les leçons nécessaires.
    • En cas d’atteinte à la protection des données, nous suivrons notre plan d’intervention et respecterons nos obligations contractuelles afin d’aviser les clients de tout incident affectant l’infrastructure ou les données liées à la prestation de leurs services et produits.
    • Nous pouvons faire appel à des sous-traitants pour exécuter ou fournir certains services. Dans ce cas, l’accès aux données des clients est limité au strict nécessaire. Ces sous-traitants sont liés par des ententes écrites imposant des mesures strictes de protection des données conformément aux exigences de Ryan et aux règlements applicables.Les ententes écrites entre Ryan et ses sous-traitants garantissent un niveau de protection des données au moins équivalent à celui prévu par l’entente conclue avec le client. De plus, certains fournisseurs font l’objet d’évaluations afin de vérifier la mise en œuvre de pratiques adéquates en matière de sécurité et de confidentialité. Toute modification des services ou des contrats des fournisseurs est soumise à une évaluation des risques de sécurité afin d’éviter tout risque supplémentaire ou indu.
  • Mesures Techniques et Organisationnelles

    Mesures de protection techniques et organisationnelles intégrées

    Chez Ryan, la sécurité va au-delà de la théorie : chiffrement, surveillance, politiques et gouvernance fonctionnent ensemble au sein d’un cadre de protection intégré. Une cote de sécurité BitSight de 720, supérieure à la moyenne de l’industrie de 710, valide indépendamment de notre niveau de préparation en cybersécurité.

    • La cote BitSight est une évaluation indépendante, fondée sur les données de préparation en cybersécurité.BitSight est la solution de notation de sécurité la plus adoptée dans tous les secteurs et marchés, utilisée par 20 % des entreprises du Fortune 1000, par les grands cabinets comptables mondiaux et par de nombreuses compagnies d’assurance internationales.De plus amples renseignements sont disponibles sur le site Web de BitSight (en anglais seulement).
    • Nous entreposons vos informations sensibles dans des centres de données hautement sécurisés, y compris des centres de données infonuagiques. Ces centres bénéficient de mesures de sécurité physique visant à prévenir toute interruption, vol, altération ou dommage, telles que :
      • Surveillance 24 h/24, 7 j/7
      • Caméras de surveillance
      • Registres des visiteurs
      • Contrôles d’accès stricts
      • Contrôle climatique
      • Systèmes de détection et de suppression d’incendie
      • Enclos dédiés pour séparer notre équipement de celui des autres locataires du centre de données
    • Nos systèmes accessibles via Internet utilisent par défaut le protocole de sécurité de la couche transport (TLS) pour chiffrer le trafic de données. Les points d’accès de nos applications Web utilisent le protocole TLS pour un transport sécurisé.
    • Nous appliquons une politique interne régissant l’utilisation et la protection des données des clients. Nous maintenons également une politique interne de conservation et de destruction des dossiers conforme aux exigences de l’industrie, notamment au RGPD.Lorsque c’est pertinent, les plateformes utilisent des règles intégrées pour gérer la conservation des données et les membres de l’équipe Ryan suivent des procédures opérationnelles pour la suppression des données à la fin des services. Les données supprimées sont définitivement effacées, de manière logicielle et physique, conformément aux protocoles des fournisseurs d’hébergement de calibre mondial.
    • Nous utilisons des fournisseurs d’hébergement de premier plan dotés de systèmes résilients et redondants permettant la reprise automatique. Notre approche repose sur trois éléments :
      • Équipe : Nous avons des politiques et des procédures de gestion des incidents et notre équipe de cybersécurité est formée en continu.
      • Processus : Notre programme de continuité des activités garantit la poursuite de nos opérations même en situation de crise.
      • Technologie : Nos priorités sont claires pour restaurer rapidement l’infrastructure, le matériel et les logiciels essentiels en cas d’événement affectant la continuité des affaires.
      Nous effectuons régulièrement des tests de sauvegarde et de reprise sécurisées de vos données et des systèmes de soutien. La fréquence des sauvegardes varie de quelques minutes à une fois par jour, selon la nature des données et des dépôts concernés.
    • Nous adoptons une stratégie robuste de défense multicouche pour protéger contre les intrusions et les logiciels malveillants. Notre architecture de sécurité permet de gérer et de surveiller de manière centrale la protection des actifs de l’entreprise ainsi que des données de nos clients.De plus, les fournisseurs jugés « à risque élevé » doivent se soumettre à des évaluations rigoureuses afin de vérifier la mise en œuvre des meilleures pratiques en matière de sécurité et de confidentialité des données. Tout changement de service ou de contrat est soumis à une évaluation des risques afin de prévenir tout risque supplémentaire ou inutile.
    • Nous avons mis en place des processus de journalisation et de surveillance afin de détecter et de répondre rapidement aux événements et aux anomalies dans nos systèmes et solutions. Grâce à des outils centralisés et infalsifiables de gestion des informations et des événements de sécurité (GIES), nous identifions les comportements anormaux, analysons les incidents potentiels et modélisons les risques de manière proactive.
    • Nous limitons l’accès aux données clients aux membres de l’équipe autorisés disposant d’identifiants de connexion. La sécurité est renforcée par l’authentification multifacteurs (AMF), l’authentification unique (SSO), le principe du moindre privilège et la restriction d’accès aux comptes administrateurs.Des politiques strictes de mots de passe, l’expiration des sessions et le verrouillage des comptes en cas d’échecs répétés préviennent les accès non autorisés. Les accès sont révisés régulièrement et révoqués rapidement au départ d’un employé.En cas de tentatives d’accès infructueuses, les comptes sont verrouillés afin de contrer les attaques par force brute. Nous effectuons des vérifications régulières des accès pour maintenir à jour les privilèges et révoquons rapidement tout accès lors du départ d’un employé, protégeant ainsi vos données contre tout accès non autorisé.
    • Nous utilisons une méthodologie de développement logiciel sécurisée qui intègre la sécurité tout au long du cycle de vie de nos systèmes d’information, tant pour le développement que pour la maintenance. Au minimum, les applications sont dotées de mécanismes de contrôle pour se protéger contre les vulnérabilités et les menaces connues, et nous appliquons des normes de codage sécurisées conformes aux normes de l’industrie, telles que celles de Open Worldwide Application Security Project (OWASP).
    • Nous adoptons une approche proactive en appliquant des correctifs réguliers et rapides à nos logiciels et à nos infrastructures, ce qui nous permet de prévenir les vulnérabilités et d’assurer une plateforme fiable et sécurisée.
    • Nous faisons appel à des experts externes pour simuler régulièrement des attaques contre nos solutions et identifier toute faille potentielle.
    • Nous participons à un programme formel de divulgation des vulnérabilités ou de prime à la faille détectée afin d’encourager le signalement responsable de failles dans nos applications commerciales.
    • Notre cadre de contrôle est conforme aux normes du National Institute of Standards and Technology (NIST).
  • Divulgation des Vulnérabilités

    Divulgation coordonnée des vulnérabilités

    Programme de divulgation des vulnérabilités

    Nous nous engageons à maintenir la confidentialité, l’intégrité et la disponibilité des systèmes et des informations sous notre contrôle. Si vous détectez un problème de sécurité de l’information dans l’un de nos systèmes lors de l’utilisation d’un site Web Ryan ou d’une application commerciale Ryan, nous vous invitons fortement à le signaler au moyen du formulaire de notre Programme de divulgation des vulnérabilités ci-dessous.

    Nous visons à traiter rapidement tout enjeu de sécurité tout en minimisant les impacts négatifs pour nos clients. Pour ce faire, nous vous demandons de fournir les renseignements nécessaires afin de bien comprendre la situation.

    Après validation, nous classerons la priorité de l’incident en fonction de notre évaluation. Par souci de transparence, nous nous efforcerons de fournir des mises à jour régulières sur l’état du dossier lorsque possible. Si nous déterminons qu’il s’agit d’un faux positif ou d’un enjeu déjà connu, nous vous en informerons.

    Pour accélérer le traitement, veuillez fournir des captures d’écran du problème et répondre rapidement à toute demande de clarification. Veuillez également inclure les détails techniques pertinents, notamment :

    • L’URL où le problème se produit

    • L’identifiant utilisé pour vous connecter

    • L’heure à laquelle vous avez découvert le problème

    • Votre adresse IP source

    Le formulaire ci-dessous est le seul moyen de soumettre vos constats. Veuillez ne pas nous contacter directement à ce sujet, car ces demandes ne seront pas traitées.

    Conformité

    Si vous avez agi de manière susceptible de nuire à nos clients, à nos produits logiciels, à nos employés ou à nos fournisseurs, cela sera considéré comme une violation de nos conditions d’utilisation.

    La divulgation publique d’un problème de sécurité de l’information (par exemple, des méthodes ou des codes) dans un forum public (réseaux sociaux, clavardage ou autres) constitue également une violation de nos conditions d’utilisation, tout comme la création de comptes frauduleux.

  • Alertes et Mises à Jour

    Alerts and Updates

    • Ryan, LLC has received multiple requests for information pertaining to the MOVEit Transfer Software vulnerability. Ryan as an organization does not utilize the affected version of the MOVEit Transfer Software in the ordinary course of business. None of Ryan’s licensed software products utilize MOVEit Transfer Software, and Ryan’s service delivery team does not use MOVEit in ordinary practice. Regarding third-party service providers, Ryan is taking a proactive stance and is contacting third parties regarding this issue and is seeking to ensure timely remediation where necessary.
    • On Friday, December 10, 2021, we were made aware of a vulnerability in the Log4j logging framework, CVE-2021-44228. We immediately initiated our incident response process to determine our usage of this framework and its impact across our products and our infrastructure.

      For affected systems, we’re monitoring telemetry and have not detected any successful exploitation at this time. We’re applying the recommended solutions by the Apache Software Foundation and, when applicable, patching our systems with the latest version of Log4j. We continue to actively monitor the situation for any new developments. No action by users of our products is required in order to continue safely using the solution.

Foire aux questions

  • Ryan maintient la certification SOC 2, vérifiée par des audits réalisés par des cabinets de comptabilité et d’audit indépendants. SOC 2 évalue la sécurité des systèmes de traitement des données et atteste de la mise en œuvre de mesures de protection efficaces.Les rapports confirment que les contrôles internes répondent aux critères de Trust Services de l’AICPA en matière de sécurité. Ryan maintient également la conformité au PCI DSS pour le traitement sécurisé des paiements. Les rapports SOC propres aux produits, ainsi que la documentation de sécurité, sont accessibles dans les profils de sécurité des produits.
  • Le chiffrement des données utilise le protocole TLS activé par défaut sur les systèmes accessibles par Internet. Des politiques internes encadrent l’utilisation et la protection des données, avec des règles de conservation et de suppression conformes au RGPD.L’accès est limité aux membres autorisés grâce à l’authentification multifacteur, à l’authentification unique et au principe du moindre privilège. Des contrôles stricts de mots de passe, l’expiration des sessions et le verrouillage des comptes préviennent les accès non autorisés.De plus, des outils GIES assurent une journalisation et une surveillance centralisées. Les centres de données disposent d’une surveillance 24 h/24 et 7 j/7, de caméras, de registres de visiteurs, de contrôles d’accès et d’espaces sécurisés dédiés. Les données supprimées sont effacées de manière irréversible conformément aux protocoles des fournisseurs d’hébergement.
  • Ryan engage régulièrement des experts externes pour effectuer des tests d’intrusion et identifier les failles potentielles. Nous participons à un programme de divulgation des bogues afin d’encourager le signalement responsable. Nos outils GIES assurent une surveillance continue en temps réel. L’évaluation indépendante de BitSight confirme notre cote de cybersécurité à 720, supérieure à la moyenne de l’industrie (710).
  • Les rapports doivent être transmis via le formulaire de notre Programme de divulgation des vulnérabilités. Joignez des captures d’écran ainsi que les détails techniques suivants : l’URL concernée, l’identifiant utilisé, le moment de la découverte et l’adresse IP source. Répondez rapidement à nos demandes de précisions. Après validation, nous catégoriserons la priorité et fournirons des mises à jour lorsque possible.
  • Ryan fait appel à des sous-traitants pour certains services, avec un accès aux données limité au strict nécessaire. Des ententes écrites imposent des mesures de protection des données exigeantes, conformément à nos standards et aux règlements en vigueur.Certains fournisseurs font l’objet d’évaluations afin de garantir la mise en œuvre des bonnes pratiques. Toute modification de service ou de contrat est soumise à une évaluation des risques pour la sécurité.
  • Des politiques internes encadrent l’utilisation et la protection des données. Les politiques de conservation et de destruction des dossiers sont alignées sur le RGPD et les exigences de conformité.La technologie de Ryan utilise des règles de conservation intégrées, et les équipes appliquent des procédures de suppression à la fin des services. Les données supprimées sont effacées de manière irréversible, tant sur le plan logique que sur le plan physique, conformément aux protocoles des fournisseurs d’hébergement de calibre mondial.
Contactez-nous

Transformez la fiscalité en un véritable levier stratégique grâce à une expertise approfondie et à des technologies innovantes. Découvrez nos services ou demandez une démonstration de notre solution logicielle.

Contactez-nous