Nous fournissons des mesures de sécurité et de confidentialité robustes pour protéger vos données sur tous nos services, y compris Sign.Plus , Fax.Plus et Scan.Plus.
Nous mettons en œuvre un cryptage avancé, des contrôles d'accès rigoureux et une détection des menaces en temps réel pour protéger vos données dans l'ensemble de nos services. Nos mesures de sécurité sont conformes aux normes internationales, garantissant une protection et une confidentialité solides. Nous améliorons continuellement nos défenses pour contrer les cybermenaces émergentes, garantissant ainsi la sécurité de vos informations.
Tous les fichiers stockés au repos, y compris les documents signés et faxés, sont cryptés à l'aide de la norme AES (Advanced Encryption Standard) 256 bits. Chaque utilisateur bénéficie de clés de chiffrement uniques pour assurer la sécurité de ses données.
Pour les données transmises entre nos applications (qu'elles soient mobiles, API ou Web) et nos serveurs, nous utilisons Transport Layer Security (TLS), une version moderne et améliorée du protocole de cryptage précédent connu sous le nom de Secure Sockets Layer (SSL). Cela crée un tunnel sécurisé renforcé par un cryptage AES (Advanced Encryption Standard) de 128 bits ou supérieur.
Nous sommes fiers de prendre en charge TLS 1.3, qui non seulement améliore la vitesse, mais renforce également la sécurité au-delà de TLS 1.2. Il ajoute une couche supplémentaire de confidentialité, garantissant que seuls les deux points finaux peuvent décrypter le trafic, garantissant ainsi la plus grande confidentialité.
Notre équipe de sécurité effectue des évaluations de sécurité automatisées et manuelles de routine pour détecter et corriger les vulnérabilités et bogues potentiels de nos applications Web et mobiles. De plus, nous sommes soumis à des tests de sécurité annuels via des audits tiers, ce qui nous permet de résoudre rapidement tout problème identifié sur nos applications Web, API et mobiles. Pour renforcer notre engagement en faveur de la sécurité, nous participons activement à des plateformes de sécurité comme HackerOne, minimisant ainsi davantage la probabilité d'incidents de sécurité.
Pour améliorer la stabilité, les performances et la sécurité, notre architecture système repose sur un cadre à n niveaux qui intègre plusieurs couches de protection. Ces couches de protection englobent le chiffrement, la configuration du réseau et les contrôles au niveau des applications, le tout judicieusement réparti sur une infrastructure évolutive et sécurisée.
Nous utilisons un réseau de diffusion de contenu (CDN) avec une capacité réseau 15 fois supérieure à la plus grande attaque DDoS jamais enregistrée. Cette infrastructure robuste constitue notre défense de première ligne, assurant la protection de notre service contre les attaques DDoS potentielles.
Notre infrastructure de gestion des clés, responsable du chiffrement des fichiers au repos (fichiers signés et faxés), est méticuleusement conçue avec de solides contrôles de sécurité opérationnels, techniques et procéduraux. L'accès aux clés est hautement restreint, garantissant la plus grande sécurité.
Outre les pare-feu complexes au niveau du réseau, nous utilisons des pare-feu d'applications Web (WAF) de classe entreprise pour protéger notre service contre les vulnérabilités telles que les attaques par injection SQL, les scripts intersites et la falsification intersites.
Tous les fichiers faxés et signés trouvent leur logement exclusif dans des centres de données suisses, méticuleusement choisis pour leur respect des normes de sécurité les plus strictes, telles que la norme ISO 27001. Ces centres de données sont également fiers d'être membres de la Cloud Security Alliance (CSA). Il est intéressant de noter que l’un de nos centres de données est niché en toute sécurité au cœur des Alpes suisses, dans un ancien centre de commandement et de contrôle militaire anti-atomique près de Zurich. L'autre réside à Genève, stratégiquement positionné à proximité des centres financiers européens et des marchés mondiaux.
Pour répondre aux exigences spécifiques en matière de confidentialité et de résidence des données en fonction des régions et des pays, nos clients ont la possibilité de déplacer leurs fichiers entièrement cryptés entre des centres de données situés dans divers emplacements dans le monde. Apprenez-en davantage sur la résidence des données pour comprendre comment cela fonctionne.
Le système de gestion de la sécurité de l'information (ISMS) certifié à Alohi est conçu pour assurer la sécurité des données de nos clients. Il englobe toutes les interactions avec Alohi Les parties prenantes de , englobant les individus, les processus et les outils essentiels au développement, au support et à la maintenance de nos services et produits.
Notre rapport SOC 2 fournit une assurance complète et axée sur le contrôle, répondant aux critères de sécurité du service de confiance (TSP Section 100). Il offre un aperçu détaillé de Alohi les procédures de et les multiples garanties mises en œuvre pour sauvegarder vos données. EY CertifyPoint, une entité de renommée mondiale et réputée, a mené cette évaluation, certifiant la conception et le fonctionnement efficaces de nos contrôles.
Nous respectons l’importance de maintenir la plus grande confidentialité et sécurité des données de santé des patients. Pour y parvenir, nous avons minutieusement examiné chaque exigence de protection administrative, physique et technique, garantissant ainsi la pleine conformité avec toutes les spécifications HIPAA. Cette approche globale protège les données de nos clients, y compris les informations de santé protégées (PHI) des individus et les informations de santé protégées électroniquement (ePHI).
Nous respectons la conformité à la dernière version de la norme PCI DSS pour garantir le traitement sûr et sécurisé des informations de carte de paiement de nos clients. Nos normes strictes de sécurité des données sont en place pour garantir la sûreté et la sécurité continues des détails de votre carte de crédit.
En plus de toutes les mesures de sécurité que nous prenons pour assurer le plus haut niveau de sécurité et de confidentialité à tous nos utilisateurs et à leurs données, nous fournissons aux administrateurs de notre Enterprise prévoit certains outils et fonctionnalités de sécurité pour avoir plus de contrôle sur la protection de leurs données. Journalisation des accès : Des journaux d'accès détaillés sont disponibles à la fois pour les utilisateurs et les administrateurs de Enterprise équipes. Nous enregistrons chaque fois qu'un compte se connecte, en notant le type d'appareil utilisé et l'adresse IP de la connexion.
Bloquer les utilisateurs : nous facilitons le blocage d'un utilisateur s'il ne fait plus partie de votre organisation ou dans tout type de situation d'urgence ou de violation de données.
Business Accord d'association (BAA) : Nous signons un BAA avec les utilisateurs de notre Enterprise les régimes qui ont besoin d'un BAA afin de se conformer à la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA)
*Les contrôles de sécurité avancés ne sont disponibles que pour Sign.Plus et Fax.Plus Enterprise plans.
Toutes les données des utilisateurs sont protégées par la loi fédérale suisse sur la protection des données (LPD) et par l'ordonnance fédérale suisse sur la protection des données (OPD), qui offre l'une des protections de la vie privée les plus strictes au monde, tant pour les particuliers que pour les entreprises. Comme Alohi est en dehors de la juridiction des États-Unis et de l'Union européenne, seule une décision de justice du Tribunal cantonal de Genève ou de la Cour suprême fédérale suisse peut nous obliger à divulguer les informations utilisateur extrêmement limitées dont nous disposons.
Notre priorité numéro un est la confidentialité et la sécurité des données de nos clients. Pour exceller dans ce domaine, nous saluons le rôle essentiel que jouent les chercheurs en sécurité dans la sécurité des systèmes et des données. Pour encourager le signalement responsable des vulnérabilités de sécurité potentielles, l'équipe de sécurité s'engage à travailler avec la communauté pour vérifier, reproduire et répondre aux rapports légitimes. Si vous pensez avoir identifié une faille de sécurité potentielle, veuillez nous la signaler immédiatement. Nous enquêterons sur tous les signalements légitimes et ferons de notre mieux pour résoudre rapidement les problèmes.
Vous pouvez soumettre votre rapport via notre programme de divulgation des vulnérabilités HackerOne.