Sécurité chez Alohi

Nous fournissons des mesures de sécurité et de confidentialité robustes pour protéger vos données sur tous nos services, y compris Sign.Plus , Fax.Plus , et Scan.Plus .

Nous mettons en œuvre un chiffrement avancé, des contrôles d'accès rigoureux et une détection des menaces en temps réel pour protéger vos données sur l'ensemble de nos services. Nos mesures de sécurité sont conformes aux normes internationales, garantissant une protection et une confidentialité optimales. Nous améliorons constamment nos défenses pour contrer les cybermenaces émergentes et assurer la sécurité de vos informations.

sécurité Alohi

Technologie

Icône Chiffrement

Chiffrement des données en transit et au repos

Tous les fichiers stockés au repos, y compris les documents signés et faxés, sont chiffrés à l'aide de la norme de chiffrement avancé (AES) 256 bits. Chaque utilisateur bénéficie de clés de chiffrement uniques pour assurer la sécurité de ses données.


Pour les données transmises entre nos applications (qu'il s'agisse d'applications mobiles, d'API ou Web) et nos serveurs, nous utilisons Transport Layer Security (TLS), une version moderne et améliorée du protocole de chiffrement précédent connu sous le nom de Secure Sockets Layer (SSL). Cela crée un tunnel sécurisé renforcé par un chiffrement AES (Advanced Encryption Standard) de 128 bits ou plus.



Nous sommes fiers de prendre en charge TLS 1.3, qui non seulement améliore la vitesse, mais renforce également la sécurité au-delà de TLS 1.2. Il ajoute une couche supplémentaire de confidentialité, garantissant que seuls les deux points de terminaison peuvent déchiffrer le trafic, garantissant ainsi la plus grande confidentialité.

icône de sécurité

Tests de sécurité des applications

Notre équipe de sécurité effectue régulièrement des évaluations de sécurité automatisées et manuelles afin de détecter et de corriger les vulnérabilités et les bogues potentiels dans nos applications Web et mobiles. De plus, nous effectuons des tests de sécurité annuels par le biais d'audits tiers, ce qui nous permet de traiter rapidement tout problème identifié dans nos applications Web, API et mobiles. Pour renforcer notre engagement en matière de sécurité, nous participons activement à des plateformes de sécurité telles que HackerOne, ce qui réduit encore la probabilité d'incidents de sécurité.

Icône Système

Architecture du système

Afin d'améliorer la stabilité, les performances et la sécurité, l'architecture de notre système est basée sur un framework n-tier qui intègre de multiples couches de protection. Ces couches de protection englobent le chiffrement, la configuration du réseau et les contrôles au niveau de l'application, tous judicieusement répartis sur une infrastructure évolutive et sécurisée.

Icône Protection DDoS

Protection DDoS

Nous utilisons un réseau de diffusion de contenu (CDN) dont la capacité réseau est 15 fois supérieure à la plus grande attaque DDoS jamais enregistrée. Cette infrastructure robuste est notre première ligne de défense, assurant la protection de notre service contre les potentielles attaques DDoS.

Icône Clé

Gestion des clés

Notre infrastructure de gestion des clés, responsable du chiffrement des fichiers au repos (fichiers signés et faxés), est méticuleusement conçue avec des contrôles de sécurité opérationnels, techniques et procéduraux robustes. L'accès aux clés est strictement limité, assurant ainsi la plus grande sécurité.

Icône WAF

WAF

Outre les pare-feu complexes au niveau du réseau, nous utilisons des pare-feu d'applications web (WAF) de classe Enterprise pour protéger notre service contre les vulnérabilités telles que les attaques par injection SQL, le cross-site scripting et la falsification de requête intersites.

une icône bleue de deux serveurs sur un fond blanc

Sécurité au niveau du matériel

Tous les fichiers faxés et signés trouvent leur place exclusive dans des centres de données suisses, méticuleusement choisis pour leur respect des normes de sécurité les plus strictes, telles que la norme ISO 27001. Ces centres de données sont également de fiers membres de la Cloud Security Alliance (CSA). Il est intéressant de noter que l'un de nos centres de données est niché en toute sécurité au cœur des Alpes suisses, dans un ancien centre de commandement et de contrôle militaire anti-atomique près de Zurich. L'autre est situé à Genève, stratégiquement positionné à proximité des centres financiers européens et des marchés mondiaux.



Pour tenir compte des exigences spécifiques en matière de confidentialité et de résidence des données en fonction des régions et des pays, nos clients ont la possibilité de déplacer leurs fichiers entièrement chiffrés entre des centres de données situés dans différents endroits du monde. Pour en savoir plus sur le fonctionnement de ce système, consultez la section Résidence des données.

Conformité

Conformité à la norme ISO/IEC 27001

Le système de gestion de la sécurité de l'information (SMSI) certifié chez Alohi est conçu pour assurer la sécurité des données de nos clients. Il englobe toutes les interactions avec les parties prenantes d'Alohi, y compris les personnes, les processus et les outils essentiels au développement, au support et à la maintenance de nos services et produits.

Conformité SOC 2 Type 2

Notre rapport SOC 2 fournit une assurance complète et axée sur le contrôle, traitant des critères de service de confiance pour la sécurité (TSP Section 100). Il offre un aperçu complet des procédures d'Alohi et des multiples mesures de protection mises en œuvre pour protéger vos données. EY CertifyPoint, une entité de renommée mondiale, a mené cette évaluation, certifiant la conception et le fonctionnement efficaces de nos contrôles.

Conformité HIPAA

Nous respectons l'importance de maintenir la plus grande confidentialité et sécurité des données de santé des patients. Pour ce faire, nous avons méticuleusement examiné toutes les exigences administratives, physiques et techniques en matière de protection, garantissant ainsi la pleine conformité à toutes les spécifications HIPAA. Cette approche globale protège les données de nos clients, y compris les informations de santé protégées (PHI) et les informations de santé protégées électroniquement (ePHI) des individus.

Conformité PCI-DSS

Nous respectons la dernière version de la norme PCI DSS afin de garantir le traitement sûr et sécurisé des informations de carte de paiement de nos clients. Nos normes strictes de sécurité des données sont en place pour assurer la sécurité continue de vos informations de carte de crédit.

Sécurité avancée

Icône Sécurité

Contrôles de sécurité avancés

En plus de toutes les mesures de sécurité que nous prenons pour assurer le plus haut niveau de sécurité et de confidentialité à tous nos utilisateurs et à leurs données, nous fournissons aux administrateurs de nos plans Enterprise certains outils et fonctionnalités de sécurité pour avoir plus de contrôle sur la protection de leurs données. Journalisation des accès : Des journaux d'accès détaillés sont disponibles pour les utilisateurs et les administrateurs des équipes Enterprise. Nous enregistrons chaque fois qu'un compte se connecte, en notant le type d'appareil utilisé et l'adresse IP de la connexion.

  • Bloquer les utilisateurs : Nous facilitons le blocage d'un utilisateur dans le cas où il ne fait plus partie de votre organisation ou dans toute situation d'urgence ou de violation de données.

  • Accord de partenariat commercial (BAA) : Nous signons des BAA avec les utilisateurs de nos plans Enterprise qui en ont besoin pour se conformer à la loi HIPAA (Health Insurance Portability and Accountability Act).

*Les contrôles de sécurité avancés ne sont disponibles que pour Sign.Plus et Fax.Plus Enterprise plans.

Icône Entreprise Suisse

Société Suisse

Toutes les données des utilisateurs sont protégées par la loi fédérale suisse sur la protection des données (LPD) et l'ordonnance fédérale suisse sur la protection des données (OPDo), qui offrent certaines des protections de la vie privée les plus strictes au monde pour les particuliers et les entreprises. Comme Alohi est en dehors de la juridiction américaine et européenne, seule une ordonnance du tribunal cantonal de Genève ou du Tribunal fédéral suisse peut nous contraindre à divulguer les informations extrêmement limitées dont nous disposons sur les utilisateurs.

Icône Rapport de sécurité

Signaler une vulnérabilité de sécurité

Notre priorité numéro un est la confidentialité et la sécurité des données de nos clients. Pour exceller dans ce domaine, nous saluons le rôle essentiel que jouent les chercheurs en sécurité pour assurer la sécurité des systèmes et des données. Afin d'encourager le signalement responsable des vulnérabilités potentielles en matière de sécurité, l'équipe de sécurité s'engage à collaborer avec la communauté pour vérifier, reproduire et répondre aux signalements légitimes. Si vous pensez avoir identifié une vulnérabilité potentielle en matière de sécurité, veuillez nous la signaler immédiatement. Nous examinerons tous les signalements légitimes et ferons de notre mieux pour résoudre rapidement les problèmes.

Vous pouvez soumettre votre rapport via notre programme de divulgation des vulnérabilités HackerOne.