Sécurité chez Alohi

Nous fournissons des mesures de sécurité et de confidentialité robustes pour protéger vos données à travers tous nos services, y compris Sign.Plus, Fax.Plus et Scan.Plus.

Nous mettons en œuvre un chiffrement avancé, des contrôles d'accès rigoureux et une détection des menaces en temps réel pour protéger vos données à travers nos services. Nos mesures de sécurité respectent les normes internationales, garantissant une protection et une confidentialité robustes. Nous faisons évoluer en permanence nos défenses pour contrer les menaces cybernétiques émergentes, gardant vos informations en sécurité.

sécurité alohi

Technologie

Chiffrement des données en transit et au repos

Tous les fichiers stockés au repos, y compris les documents signés et faxés, sont cryptés à l'aide de l'Advanced Encryption Standard (AES) à 256 bits. Chaque utilisateur bénéficie de clés de cryptage uniques pour garantir la sécurité de ses données.


Pour les données transmises entre nos applications (qu'elles soient mobiles, API ou web) et nos serveurs, nous utilisons le Transport Layer Security (TLS), une version moderne et améliorée du précédent protocole de cryptage connu sous le nom de Secure Sockets Layer (SSL). Cela crée un tunnel sécurisé renforcé par un cryptage de l'Advanced Encryption Standard (AES) à 128 bits ou plus.



Nous soutenons fièrement TLS 1.3, qui non seulement améliore la vitesse mais renforce également la sécurité par rapport à TLS 1.2. Il ajoute une couche supplémentaire de confidentialité, garantissant que seuls les deux points de terminaison peuvent déchiffrer le trafic, assurant ainsi la plus grande confidentialité.

Test de sécurité des applications

Notre équipe de sécurité effectue des évaluations de sécurité automatisées et manuelles de routine pour détecter et rectifier les vulnérabilités et les bogues potentiels dans nos applications web et mobiles. De plus, nous subissons des tests de sécurité annuels via des audits tiers, ce qui nous permet de traiter rapidement tout problème identifié dans nos applications web, API et mobiles. Pour renforcer notre engagement en matière de sécurité, nous participons activement à des plateformes de sécurité comme HackerOne, minimisant ainsi la probabilité d'incidents de sécurité.

Architecture du système

Pour améliorer la stabilité, la performance et la sécurité, notre architecture système est construite sur un cadre à plusieurs niveaux qui intègre plusieurs couches de protection. Ces couches de protection englobent le chiffrement, la configuration réseau et les contrôles au niveau de l'application, tous soigneusement répartis sur une infrastructure évolutive et sécurisée.

Protection DDoS

Nous utilisons un réseau de distribution de contenu (CDN) avec une capacité réseau 15 fois supérieure à la plus grande attaque DDoS jamais enregistrée. Cette infrastructure robuste est notre première ligne de défense, garantissant la protection de notre service contre d'éventuelles attaques DDoS.

Gestion des clés

Notre infrastructure de gestion des clés, responsable du chiffrement des fichiers au repos (tant les fichiers signés que les fichiers faxés), est méticuleusement conçue avec des contrôles de sécurité opérationnels, techniques et procéduraux robustes. L'accès aux clés est fortement restreint, garantissant une sécurité maximale.

WAF

En plus des pare-feu complexes au niveau du réseau, nous utilisons des pare-feu d'application web de classe entreprise (WAF) pour protéger notre service contre des vulnérabilités telles que les attaques par injection SQL, le scripting intersite et la falsification intersite.

une icône bleue de deux serveurs sur un fond blanc

Sécurité au niveau matériel

Tous les fichiers faxés et signés trouvent leur maison exclusive au sein des datacenters suisses, soigneusement choisis pour leur conformité aux normes de sécurité les plus strictes, telles que l'ISO 27001. Ces datacenters sont également fiers membres de la Cloud Security Alliance (CSA). Fait intéressant, l'un de nos datacenters est niché en toute sécurité au cœur des Alpes suisses, logé dans un ancien centre de commandement et de contrôle anti-atomique militaire près de Zurich. L'autre se trouve à Genève, stratégiquement situé près des centres financiers européens et des marchés mondiaux.



Pour répondre à des exigences spécifiques en matière de confidentialité et de résidence des données en fonction des régions et des pays, nos clients ont la flexibilité de déplacer leurs fichiers entièrement chiffrés entre des datacenters situés dans divers endroits du monde. Découvrez-en plus sur la résidence des données pour comprendre comment cela fonctionne.

Conformité

Conformité ISO/IEC 27001

Le système de gestion de la sécurité de l'information (SGSI) certifié chez Alohi est conçu pour garantir la sécurité des données de nos clients. Il englobe toutes les interactions avec les parties prenantes d'Alohi, y compris les individus, les processus et les outils essentiels au développement, au support et à la maintenance de nos services et produits.

Conformité SOC 2 Type 2

Notre rapport SOC 2 fournit une assurance complète axée sur le contrôle, répondant aux critères de service de confiance pour la sécurité (section TSP 100). Il offre un aperçu détaillé des procédures d'Alohi et des multiples mesures de protection mises en place pour sécuriser vos données. EY CertifyPoint, une entité mondialement reconnue et réputée, a réalisé cette évaluation, certifiant la conception et le fonctionnement efficaces de nos contrôles.

Conformité HIPAA

Nous respectons l'importance de maintenir la plus grande confidentialité et sécurité des données de santé des patients. Pour y parvenir, nous avons minutieusement examiné chaque exigence de protection administrative, physique et technique, garantissant une conformité totale avec toutes les spécifications HIPAA. Cette approche globale protège les données de nos clients, y compris les informations de santé protégées (PHI) des individus et les informations de santé protégées électroniquement (ePHI).

Conformité PCI-DSS

Nous respectons la conformité avec la dernière version de la norme PCI DSS pour garantir le traitement sûr et sécurisé des informations de carte de paiement de nos clients. Nos normes strictes de sécurité des données sont en place pour assurer la sécurité continue de vos informations de carte de crédit.

Sécurité Avancée

Contrôles de sécurité avancés

En plus de toutes les mesures de sécurité que nous prenons pour garantir le plus haut niveau de sécurité et de confidentialité pour tous nos utilisateurs et leurs données, nous fournissons aux administrateurs de nos plans Entreprise certains outils et fonctionnalités de sécurité pour avoir plus de contrôle sur la protection de leurs données. Journalisation des accès : Des journaux d'accès détaillés sont disponibles à la fois pour les utilisateurs et les administrateurs des équipes Entreprise. Nous enregistrons chaque fois qu'un compte se connecte, en notant le type de dispositif utilisé et l'adresse IP de la connexion.

  • Bloquer des utilisateurs : Nous facilitons le blocage d'un utilisateur dans le cas où il ne fait plus partie de votre organisation ou en cas de situations d'urgence ou de violation de données.

  • Accord de Partenaire Commercial (BAA) : Nous signons un BAA avec les utilisateurs de nos plans Entreprise qui ont besoin d'un BAA pour se conformer à la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA)

*Les contrôles de sécurité avancés ne sont disponibles que pour les plans Enterprise de Sign.Plus et Fax.Plus.

Société suisse

Toutes les données des utilisateurs sont protégées par la Loi fédérale suisse sur la protection des données (LPD) et l'Ordonnance fédérale suisse sur la protection des données (OPD), qui offrent l'une des protections de la vie privée les plus solides au monde pour les individus et les entreprises. Comme Alohi est en dehors de la juridiction des États-Unis et de l'UE, seule une ordonnance d'un tribunal cantonal de Genève ou du Tribunal fédéral suisse peut nous contraindre à divulguer les informations utilisateur extrêmement limitées que nous possédons.

Signaler une vulnérabilité de sécurité

Notre priorité numéro un est la confidentialité et la sécurité des données de nos clients. Pour exceller dans ce domaine, nous saluons le rôle essentiel que jouent les chercheurs en sécurité dans la sécurité des systèmes et des données. Pour encourager le signalement responsable des vulnérabilités de sécurité potentielles, l'équipe de sécurité s'engage à travailler avec la communauté pour vérifier, reproduire et répondre aux rapports légitimes. Si vous pensez avoir identifié une faille de sécurité potentielle, veuillez nous la signaler immédiatement. Nous enquêterons sur tous les signalements légitimes et ferons de notre mieux pour résoudre rapidement les problèmes.

Vous pouvez soumettre votre rapport via notre Programme de divulgation des vulnérabilités HackerOne.