Version 1.1
Version 1.1
Pour garantir une communication sécurisée, tous les transferts de données entre les appareils de l'utilisateur et notre plateforme sont protégés par le protocole HTTPS (Hypertext Transfer Protocol Secure). Cela signifie que toutes les données sont cryptées, ce qui empêche l'accès non autorisé et l'interception d'informations sensibles.
Nous conservons des registres complets de toutes les demandes et interactions des utilisateurs avec notre plateforme. Ces journaux sont conservés pendant 14 jours, ce qui nous permet de suivre et d'analyser l'activité des utilisateurs, de résoudre les problèmes et d'enquêter sur les incidents de sécurité.
Notre équipe de sécurité surveille en permanence le trafic sur notre plateforme. Lorsqu'une activité anormale ou suspecte est détectée, nos systèmes automatisés déclenchent des alertes et nos experts réagissent immédiatement.
Toutes les bases de données et tous les systèmes de stockage fonctionnent dans un réseau privé et ne sont accessibles qu'aux serveurs nécessaires. Cela garantit une protection contre les accès non autorisés.
Nous assurons l'intégrité des données en effectuant des sauvegardes quotidiennes qui sont cryptées et stockées dans plusieurs centres de données géographiquement séparés afin de garantir la disponibilité des données en cas d'incidents imprévus.
Toutes les communications entre nos serveurs de stockage, y compris les sauvegardes, sont sécurisées par un cryptage SSL (Secure Sockets Layer), ce qui empêche toute écoute pendant le transfert.
Nous utilisons des mesures de sécurité avancées pour empêcher les attaques par force brute et les attaques DDoS en analysant le trafic, en limitant les vitesses d'accès et en mettant en place des contrôles d'accès efficaces.
Notre fournisseur de télécommunications utilise des mesures de sécurité réseau complètes telles que des configurations de pare-feu, des systèmes de détection et de prévention des intrusions (IDS/IPS).
Toutes les données envoyées entre les services et les appareils de l'utilisateur sont protégées par des protocoles de cryptage tels que TLS (Transport Layer Security).
Pour empêcher tout accès non autorisé, notre fournisseur emploie des contrôles d'accès stricts, y compris l'authentification des utilisateurs, la gestion des droits et une surveillance constante.
Le fournisseur dispose de systèmes et de centres de données redondants pour garantir un temps de fonctionnement élevé, même en cas de défaillance du matériel ou d'autres incidents imprévus.
Notre fournisseur de services de télécommunications dispose d'un processus bien défini pour l'identification et la correction rapides des incidents de sécurité.
Le prestataire veille au respect des règles de sécurité et de protection des données en vigueur afin de garantir le traitement licite des données des utilisateurs.
Des tests de pénétration sont régulièrement effectués pour détecter et combler les failles de sécurité avant qu'elles ne soient exploitées par des acteurs malveillants.
Notre matériel redémarre automatiquement si la connexion est perdue ou si les données ne sont pas reçues dans le délai imparti, ce qui garantit une disponibilité maximale.
S'il n'y a pas de connexion avec le fournisseur préféré, le matériel recherchera automatiquement une nouvelle connexion pour assurer une reconnexion plus rapide.
Les données de notre matériel sont protégées par un tunnel VPN via OpenVPN, ce qui garantit que les données ne peuvent pas être interceptées, copiées ou redirigées.
Toutes les données sont validées par des sommes de contrôle afin de garantir qu'elles arrivent correctement et sans erreur.
Notre matériel envoie immédiatement une alerte au serveur en cas de panne de courant, de sorte que le système est toujours informé de l'état de l'appareil.
Le matériel envoie plusieurs impulsions brèves par seconde à l'entrée pour garantir une détection précise de l'état.