Politique de sécurité

FlowHunt accorde la priorité à la sécurité des données grâce à une infrastructure robuste, au chiffrement, à la conformité et à la reprise après sinistre pour protéger les données des clients, des employés et de l’entreprise.

Les centres de données répondent à des normes de conformité élevées, et des protocoles organisationnels garantissent l’élimination des actifs et la conformité des employés. Des évaluations régulières et des plans de reprise après sinistre protègent davantage les données.

La sécurité des données est d’une importance capitale pour nous. Nous combinons plusieurs fonctionnalités de sécurité pour garantir que les données des clients, des employés et de l’entreprise sont toujours protégées afin que nos clients puissent dormir sur leurs deux oreilles, sachant que leurs données sont en sécurité, leurs communications sont protégées et leurs activités préservées.

Sécurité de l’infrastructure

La sécurité de l’infrastructure consiste à protéger le matériel, les logiciels et les composants réseau qui soutiennent les opérations informatiques (IT) d’une organisation. Cela englobe tout, des centres de données et serveurs aux connexions réseau et appareils terminaux. Une sécurité d’infrastructure efficace vise à prévenir l’accès non autorisé, les abus et les interruptions, en garantissant l’intégrité, la confidentialité et la disponibilité des systèmes informatiques.

Composants clés de la sécurité de l’infrastructure

  • Accès aux clés de chiffrement restreint
    Politique : L’accès aux clés de chiffrement est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Implémentation : Cela garantit que seules les personnes disposant d’une autorisation appropriée peuvent déchiffrer les informations sensibles, minimisant ainsi le risque de violation de données.

  • Authentification de compte unique appliquée
    Politique : Les systèmes et applications exigent des noms d’utilisateur et mots de passe uniques ou des clés SSH autorisées.
    Implémentation : Cela réduit le risque d’accès non autorisé en s’assurant que chaque utilisateur possède une identité distincte pour l’authentification.

  • Accès aux applications de production restreint
    Politique : L’accès aux applications de production est limité uniquement au personnel autorisé.
    Implémentation : Cette mesure empêche les utilisateurs non autorisés de manipuler les applications critiques de l’entreprise.

  • Procédures de contrôle d’accès établies
    Politique : Exigences documentées pour l’ajout, la modification et la suppression des accès utilisateurs.
    Implémentation : Des procédures claires garantissent que les droits d’accès sont gérés de manière systématique et sécurisée.

  • Accès aux bases de données de production restreint
    Politique : L’accès privilégié aux bases de données est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Implémentation : Cela protège les données sensibles stockées contre tout accès ou modification non autorisé.

  • Accès au pare-feu restreint
    Politique : L’accès privilégié au pare-feu est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Implémentation : Les pare-feux sont essentiels pour la sécurité réseau, et l’accès restreint garantit que leur configuration ne puisse être compromise.

  • Accès au système d’exploitation de production restreint
    Politique : L’accès privilégié au système d’exploitation est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Implémentation : Cela sécurise la couche OS contre toute modification non autorisée pouvant affecter la stabilité et la sécurité du système.

  • Accès au réseau de production restreint
    Politique : L’accès privilégié au réseau de production est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Implémentation : Garantit que seul le personnel autorisé puisse accéder au réseau, réduisant ainsi le risque de menaces internes.

  • Révocation des accès à la fin du contrat
    Politique : L’accès est révoqué pour les employés quittant l’entreprise dans les délais prévus par les SLA.
    Implémentation : Cela empêche les anciens employés d’accéder aux systèmes de l’entreprise après leur départ.

  • Authentification unique aux systèmes réseau appliquée
    Politique : Exige des noms d’utilisateur et mots de passe uniques ou des clés SSH autorisées pour l’accès réseau.
    Implémentation : Renforce la sécurité en assurant que l’accès réseau est traçable à chaque utilisateur individuel.

  • Chiffrement des accès distants imposé
    Politique : L’accès distant aux systèmes de production n’est autorisé que via des connexions chiffrées et approuvées.
    Implémentation : Protège les données transmises à distance contre toute interception.

  • Système de détection d’intrusion utilisé
    Politique : Surveillance continue du réseau pour la détection précoce des violations de sécurité.
    Implémentation : Un IDS fournit des alertes en temps réel, permettant une réaction rapide face aux menaces potentielles.

  • Performance de l’infrastructure surveillée
    Politique : Utilisation d’outils de surveillance pour suivre les performances systèmes et générer des alertes lorsque les seuils sont atteints.
    Implémentation : Garantit la robustesse de l’infrastructure et le traitement rapide de tout problème.

  • Segmentation du réseau implémentée
    Politique : Segmentation du réseau pour empêcher l’accès non autorisé aux données clients.
    Implémentation : Limite la propagation des brèches en isolant différentes parties du réseau.

  • Pare-feu réseau revus
    Politique : Revue annuelle des règles des pare-feux avec suivi des modifications.
    Implémentation : Maintient les configurations de pare-feu à jour et en conformité avec les standards de sécurité actuels.

  • Pare-feu réseau utilisés
    Politique : Pare-feux configurés pour empêcher tout accès non autorisé.
    Implémentation : Sert de première ligne de défense contre les menaces externes.

  • Normes de durcissement des réseaux et systèmes maintenues
    Politique : Normes documentées basées sur les meilleures pratiques du secteur, revues annuellement.
    Implémentation : Garantit que les systèmes sont configurés de manière sécurisée pour résister aux attaques.

Sécurité des centres de données

Nous assurons la confidentialité et l’intégrité de vos données selon les meilleures pratiques du secteur. Les serveurs FlowHunt sont hébergés dans des infrastructures conformes Tier IV ou III+, PCI DSS, SSAE-16 ou ISO 27001. Notre équipe sécurité applique continuellement des mises à jour de sécurité et répond activement aux alertes et incidents.

Sécurité physique

InfrastructuresDescription
Environnement serveurLes serveurs FlowHunt sont hébergés dans des installations conformes Tier III+ ou IV, PCI DSS, SSAE-16 ou ISO 27001. Les centres de données disposent d’une alimentation redondante, chacun avec un onduleur et des générateurs de secours.
Sécurité sur siteNos centres de données disposent d’un périmètre sécurisé avec des zones à plusieurs niveaux de sécurité, une surveillance humaine 24/7, vidéosurveillance CCTV, identification multifactorielle avec contrôle d’accès biométrique, serrures physiques et alarmes en cas de brèche de sécurité.
SurveillanceTous les systèmes du réseau de production, dispositifs réseau et circuits sont constamment surveillés et administrés logiquement par les administrateurs FlowHunt. La sécurité physique, l’alimentation et la connectivité internet au-delà des portes de la cage de colocation ou des services Amazon/Linode sont surveillées par les prestataires d’infrastructure.
EmplacementLe service public FlowHunt héberge principalement les données dans l’Union européenne (centres de données de Francfort). Des clouds privés peuvent être construits selon vos préférences ou l’emplacement géographique, aux États-Unis, en Europe ou en Asie. Les clients peuvent choisir de localiser leurs données de service uniquement aux États-Unis ou uniquement en Europe.

Sécurité réseau

Notre réseau est protégé par des pare-feux redondants, une technologie de routeur de pointe, un transport sécurisé HTTPS sur les réseaux publics, et des technologies de détection et/ou de prévention des intrusions réseau (IDS/IPS) qui surveillent et/ou bloquent le trafic malveillant et les attaques réseau.

Mesures complémentaires

  • Atténuation DDoS : Une infrastructure de pointe protège et atténue l’impact des attaques par déni de service.
  • Chiffrement des communications : Les communications entre vous et les serveurs FlowHunt sont chiffrées selon les meilleures pratiques du secteur via HTTPS et TLS sur les réseaux publics.

Sécurité organisationnelle

Procédures d’élimination des actifs

  • Évaluation de l’inventaire : Identification et catalogage de tous les appareils à éliminer.
  • Sauvegarde des données : Sauvegarde sécurisée des données nécessaires avant l’élimination.
  • Purge des données : Utilisation d’outils certifiés pour effacer toutes les données des appareils selon les normes du secteur.
  • Destruction physique : Pour les appareils ne pouvant être purgés, des méthodes de destruction physique telles que le broyage ou le dégaussage sont utilisées.
  • Conformité environnementale : Toutes les méthodes d’élimination sont conformes à la réglementation environnementale.

Certification et conformité

  • Documentation : Tenue de registres détaillés de tous les actifs éliminés, y compris les numéros de série, méthodes d’élimination et dates.
  • Vérification tierce : Recours à des prestataires certifiés pour vérifier et documenter le processus d’élimination.

Conformité des employés et sous-traitants

  • Vérifications d’antécédents : Les nouveaux employés font l’objet de vérifications approfondies avant leur embauche.
  • Code de conduite : Employés et sous-traitants doivent reconnaître et se conformer au code de conduite de l’entreprise, avec des mesures disciplinaires en cas de violation.
  • Accords de confidentialité : Les accords de confidentialité sont obligatoires pour tous les employés à l’embauche et pour les sous-traitants au moment de leur engagement.

Protocoles visiteurs et sécurité

  • Procédures visiteurs : Les visiteurs doivent s’inscrire, porter un badge visiteur et être accompagnés par un employé autorisé pour accéder aux zones sécurisées.
  • Formation à la sensibilisation à la sécurité : Les employés suivent une formation à la sécurité dans les trente jours suivant leur embauche puis annuellement afin de rester informés des meilleures pratiques et des menaces émergentes.

Sécurité des produits

Chiffrement des données

Toutes les bases de données FlowHunt et leurs sauvegardes contenant des données sensibles de clients sont chiffrées. Le chiffrement des données de facturation et de paiement est géré par nos prestataires de paiement (Stripe).

  • Chiffrement au niveau des colonnes : Chiffre des colonnes spécifiques dans une base de données pour une protection ciblée. Cette méthode est utile pour sécuriser des champs sensibles comme les clés API.
  • Protocoles de chiffrement : Les protocoles SSL et TLS sont utilisés pour chiffrer les transmissions de données sur les réseaux.

Tests d’intrusion

FlowHunt réalise régulièrement des tests d’intrusion et encourage les chercheurs en sécurité externes via un programme de bug bounty pour identifier les vulnérabilités.

Mise à jour : 30/05/2025

Prêt à créer votre propre IA ?

Chatbots intelligents et outils IA sous un même toit. Connectez des blocs intuitifs pour transformer vos idées en Flows automatisés.