Sécurité

Last updated

Protéger votre code source et votre environnement de développement est essentiel pour nous. Cette page décrit notre approche de la sécurité pour Cursor.

Veuillez nous signaler toute vulnérabilité potentielle par e-mail à security-reports@cursor.com. Pour toute autre question liée à la sécurité, contactez-nous à security@cursor.com.

Certifications et évaluations par des tiers

Un rapport d’attestation SOC 2 Type II est disponible sur demande sur trust.cursor.com.

Nous nous engageons à réaliser au moins une fois par an des tests d’intrusion menés par des tiers réputés. Un résumé exécutif du dernier rapport est également disponible sur demande via notre portail de confiance.

Sécurité de l’infrastructure

Notre liste de sous-traitants est publiée sur notre portail de confiance. Chaque sous-traitant est évalué dans le cadre de notre programme de gestion des risques fournisseurs et réévalué chaque année. Cursor respecte les listes de blocage de modèles et n’envoie pas de requêtes aux modèles qui y figurent.

Cursor n’utilise ni n’exploite d’infrastructure en Chine. Nous n’avons recours à aucune entreprise dont le siège est en Chine en tant que sous-traitant et, à notre connaissance, aucun de nos sous-traitants ne le fait non plus.

L’accès à l’infrastructure est accordé conformément au principe du moindre privilège. Nous appliquons l’authentification multifacteur, déployons des outils de cybersécurité et surveillons les journaux et l’activité du système.

Sécurité du client et des agents

Nous évaluons les correctifs de sécurité upstream en fonction du risque et de l’impact et, lorsque c’est nécessaire, nous les intégrons et les publions immédiatement.

Notre application envoie des requêtes aux domaines backend de Cursor pour assurer les fonctionnalités d’API, d’indexation, de mise à jour et de Marketplace. Si vous êtes derrière un proxy d’entreprise, veuillez ajouter ces domaines à votre liste d’autorisation.

Les bonnes pratiques pour utiliser les agents Cursor en toute sécurité sont documentées dans notre documentation développeur :

Sécurité des agents et des développeurs :

Administration Enterprise :

Sécurisation de notre propre base de code

Nous utilisons nos propres produits pour contribuer à sécuriser notre base de code, notamment BugBot et les automatisations Cloud Agent. Voir notre article de blog sur les agents de sécurité pour plus d’informations.

Privacy Mode

Privacy Mode peut être activé dans les paramètres ou par un administrateur d’équipe ou Enterprise. Lorsqu’il est activé, nous appliquons des contrôles techniques et des exigences contractuelles, comme des clauses de Zero Data Retention (ZDR) avec nos fournisseurs de modèles, afin que les données de code ne soient ni stockées par nos fournisseurs de modèles ni utilisées pour l’entraînement. Privacy Mode est disponible pour tous (gratuit ou Pro) et est activé par défaut pour les membres d’une équipe.

Découvrez comment vos données sont utilisées.

Suppression de compte

Vous pouvez supprimer votre compte à tout moment depuis le tableau de bord des paramètres -- voir notre guide de suppression de compte pour obtenir des instructions.

Pour toute aide supplémentaire concernant la suppression de compte, contactez le support à hi@cursor.com.

Divulgation de vulnérabilités

Si vous pensez avoir découvert une vulnérabilité dans Cursor, veuillez envoyer un rapport à security-reports@cursor.com.

Nous accusons réception des rapports de vulnérabilité dans un délai de 5 jours ouvrables et les traitons dès que possible. Les incidents critiques sont communiqués par e-mail aux utilisateurs concernés.