O F 3 6 0

Chargement

La sécurité est notre priorité n°1.

  • Un protocole de sécurité pour protéger les données clients en transit au moment de la connexion au service, comme Secure Socket Layer (SSL) et Secure Shell (SSH) 
  • Un firewall ou “pare-feu”, qui va filtrer les échanges de données entre l’ordinateur de l’utilisateur et Internet, définissant ainsi quels sont les types de communications autorisées sur le réseau.
  • Des outils de détection et de blocage des cybers attaques, qui vont scanner sans arrêt en temps réel les menaces, intrusions et comportements suspects.
Sécurité informatique
Data center

Des données locales

Toutes nos bases de données sont localisés en France.

Protocole de cryptage

Il en existe beaucoup. Cela peut aller des algorithmes de cryptage (pouvant être décryptés avec l’algorithme et la clé adéquate) aux algorithmes de hashage. Ce sont plutôt ces derniers que l’on a tendance à utiliser aujourd’hui. En effet, un algorithme de hashage permet de chiffrer une chaine sans possibilités d’opération inverse. Le résultat du hash produit généralement une chaine unique et de longueur fixe. C’est le cas par exemple des algorithmes MD5 et SHA1 , utilisé pour OF360. Ainsi, lors d’une phase d’authentification, on ne compare plus deux mots de passe en clair mais deux hashes du mot de passe.