La sécurité est notre priorité n°1.

  • Un protocole de sécurité pour protéger les données clients en transit au moment de la connexion au service, comme Secure Socket Layer (SSL) et Secure Shell (SSH) 
  • Un firewall ou “pare-feu”, qui va filtrer les échanges de données entre l’ordinateur de l’utilisateur et Internet, définissant ainsi quels sont les types de communications autorisées sur le réseau.
  • Des outils de détection et de blocage des cybers attaques, qui vont scanner sans arrêt en temps réel les menaces, intrusions et comportements suspects.
Sécurité informatique
Data center

Des données locales

Toutes nos bases de données sont localisées en France.

Plateforme Azure

L’infrastructure d’Azure est conçue de l’installation aux applications pour héberger des millions de clients simultanément, et constitue une base fiable permettant de répondre aux besoins des entreprises en matière de sécurité.

Microsoft

Protocole de cryptage

Il en existe beaucoup. Cela peut aller des algorithmes de cryptage (pouvant être décryptés avec l’algorithme et la clé adéquate) aux algorithmes de hashage. Ce sont plutôt ces derniers que l’on a tendance à utiliser aujourd’hui. En effet, un algorithme de hashage permet de chiffrer une chaine sans possibilités d’opération inverse. Le résultat du hash produit généralement une chaine unique et de longueur fixe. C’est le cas par exemple des algorithmes MD5 et SHA1 , utilisé pour OF360. Ainsi, lors d’une phase d’authentification, on ne compare plus deux mots de passe en clair, mais deux hashes du mot de passe.