Politique de sécurité

FlowHunt accorde la priorité à la sécurité des données grâce à une infrastructure robuste, au chiffrement, à la conformité et à la reprise après sinistre afin de protéger les données des clients, des employés et de l’entreprise.

Nos centres de données répondent à des normes de conformité élevées, et des protocoles organisationnels assurent l’élimination des actifs et la conformité des employés. Des évaluations régulières et des plans de reprise après sinistre protègent davantage les données.

La sécurité des données est d’une importance capitale pour nous. Nous combinons plusieurs fonctionnalités de sécurité pour garantir que les données des clients, des employés et de l’entreprise sont toujours protégées, afin que nos clients puissent avoir l’esprit tranquille en sachant que leurs données sont en sécurité, leurs communications sont sécurisées et leurs entreprises protégées.

Sécurité de l’infrastructure

La sécurité de l’infrastructure consiste à protéger le matériel, les logiciels et les composants réseau sous-jacents qui soutiennent les opérations informatiques (IT) d’une organisation. Cela englobe tout, des centres de données et serveurs aux connexions réseau et dispositifs terminaux. Une sécurité d’infrastructure efficace vise à empêcher l’accès non autorisé, les usages abusifs et les perturbations, en garantissant l’intégrité, la confidentialité et la disponibilité des systèmes IT.

Principaux éléments de la sécurité de l’infrastructure

  • Accès aux clés de chiffrement restreint
    Politique : L’accès aux clés de chiffrement est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Mise en œuvre : Cela garantit que seules les personnes disposant de l’autorisation appropriée peuvent déchiffrer les informations sensibles, minimisant ainsi le risque de fuite de données.

  • Authentification par compte unique appliquée
    Politique : Les systèmes et applications exigent des noms d’utilisateur et mots de passe uniques ou des clés Secure Socket Shell (SSH) autorisées.
    Mise en œuvre : Cela réduit le risque d’accès non autorisé en s’assurant que chaque utilisateur dispose d’une identité distincte pour l’authentification.

  • Accès aux applications de production restreint
    Politique : L’accès aux applications de production est limité au personnel autorisé uniquement.
    Mise en œuvre : Cette mesure empêche les utilisateurs non autorisés de manipuler les applications critiques qui assurent le fonctionnement de l’entreprise.

  • Procédures de contrôle d’accès établies
    Politique : Exigences documentées pour l’ajout, la modification et la suppression des accès utilisateurs.
    Mise en œuvre : Des procédures claires garantissent que les droits d’accès sont gérés de manière systématique et sécurisée.

  • Accès aux bases de données de production restreint
    Politique : L’accès privilégié aux bases de données est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Mise en œuvre : Cela protège les données sensibles stockées dans les bases de données contre tout accès ou modification non autorisés.

  • Accès au pare-feu restreint
    Politique : L’accès privilégié au pare-feu est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Mise en œuvre : Les pare-feux sont essentiels à la sécurité du réseau, et l’accès restreint garantit que leur configuration ne peut être compromise.

  • Accès au système d’exploitation de production restreint
    Politique : L’accès privilégié au système d’exploitation est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Mise en œuvre : Cela protège la couche OS contre les modifications non autorisées pouvant affecter la stabilité et la sécurité du système.

  • Accès au réseau de production restreint
    Politique : L’accès privilégié au réseau de production est limité aux utilisateurs autorisés ayant un besoin professionnel.
    Mise en œuvre : Garantit que seuls les personnels autorisés peuvent accéder au réseau, réduisant ainsi le risque de menaces internes.

  • Révocation des accès en cas de départ
    Politique : L’accès est révoqué pour les employés quittant l’entreprise dans le respect des accords de niveau de service (SLA).
    Mise en œuvre : Cela empêche les anciens employés d’accéder aux systèmes de l’entreprise après leur départ.

  • Authentification par compte unique réseau appliquée
    Politique : Nécessite des noms d’utilisateur et mots de passe uniques ou des clés SSH autorisées pour l’accès réseau.
    Mise en œuvre : Renforce la sécurité en garantissant que chaque accès réseau est traçable à un utilisateur individuel.

  • Accès à distance chiffré appliqué
    Politique : L’accès à distance aux systèmes de production n’est autorisé que via des connexions chiffrées approuvées.
    Mise en œuvre : Protège les données transmises à distance contre toute interception.

  • Système de détection d’intrusion utilisé
    Politique : Surveillance continue du réseau pour une détection précoce des violations de sécurité.
    Mise en œuvre : Un IDS fournit des alertes en temps réel, permettant une réponse rapide aux menaces potentielles.

  • Performance de l’infrastructure surveillée
    Politique : Utilisation d’outils de surveillance pour suivre la performance des systèmes et générer des alertes lorsque les seuils sont atteints.
    Mise en œuvre : Garantit la robustesse de l’infrastructure et la résolution rapide de tout problème.

  • Segmentation du réseau mise en place
    Politique : Segmentation du réseau pour empêcher l’accès non autorisé aux données clients.
    Mise en œuvre : Limite la propagation des violations en isolant différentes parties du réseau.

  • Pare-feux réseau révisés
    Politique : Révision annuelle des règles de pare-feu avec suivi des modifications.
    Mise en œuvre : Maintient les configurations de pare-feu à jour et conformes aux normes de sécurité actuelles.

  • Pare-feux réseau utilisés
    Politique : Les pare-feux sont configurés pour empêcher tout accès non autorisé.
    Mise en œuvre : Constitue la première ligne de défense contre les menaces externes.

  • Normes de durcissement réseau et système maintenues
    Politique : Normes documentées basées sur les meilleures pratiques du secteur, révisées annuellement.
    Mise en œuvre : Garantit la configuration sécurisée des systèmes pour résister aux attaques.

Sécurité des centres de données

Nous garantissons la confidentialité et l’intégrité de vos données selon les meilleures pratiques du secteur. Les serveurs FlowHunt sont hébergés dans des installations conformes Tier IV ou III+, PCI DSS, SSAE-16 ou ISO 27001. Notre équipe Sécurité déploie en continu des mises à jour de sécurité et répond activement aux alertes et événements de sécurité.

Sécurité physique

InstallationsDescription
Environnement serveurLes serveurs FlowHunt sont hébergés dans des installations conformes Tier III+ ou IV ou PCI DSS, SSAE-16 ou ISO 27001. Les centres de données disposent d’une alimentation redondante, chacun avec un onduleur et des générateurs de secours.
Sécurité sur siteNos centres de données disposent d’un périmètre sécurisé avec des zones de sécurité à plusieurs niveaux, une sécurité présente 24h/24 et 7j/7, une vidéosurveillance CCTV, une identification multifactorielle avec contrôle d’accès biométrique, des serrures physiques et des alarmes en cas d’intrusion.
SurveillanceTous les systèmes réseau de production, dispositifs et circuits sont constamment surveillés et administrés logiquement par les administrateurs FlowHunt. La sécurité physique, l’alimentation et la connectivité internet au-delà des portes de cages de colocalisation ou des services Amazon/Linode sont surveillés par les prestataires d’infrastructures.
EmplacementLe service public FlowHunt héberge principalement les données dans l’Union européenne (centres de données de Francfort). Des clouds privés peuvent être construits selon votre préférence ou localisation géographique aux États-Unis, en Europe et en Asie. Les clients peuvent choisir d’héberger leurs données de service uniquement aux États-Unis ou uniquement en Europe.

Sécurité réseau

Notre réseau est protégé par des pare-feux redondants, une technologie routeur de pointe, un transport HTTPS sécurisé sur réseaux publics, ainsi que des technologies de détection et/ou prévention d’intrusion réseau (IDS/IPS) qui surveillent et/ou bloquent le trafic malveillant et les attaques réseau.

Mesures supplémentaires

  • Atténuation DDoS : Une infrastructure de pointe est en place pour protéger contre et atténuer l’impact des attaques par déni de service.
  • Chiffrement des communications : Les communications entre vous et les serveurs FlowHunt sont chiffrées selon les meilleures pratiques du secteur via HTTPS et Transport Layer Security (TLS) sur les réseaux publics.

Sécurité organisationnelle

Procédures d’élimination des actifs

  • Évaluation de l’inventaire : Identifier et inventorier tous les dispositifs prévus pour l’élimination.
  • Sauvegarde des données : Sauvegarder en toute sécurité les données nécessaires avant l’élimination.
  • Purge des données : Utiliser des outils certifiés pour effacer toutes les données des dispositifs selon les normes du secteur.
  • Destruction physique : Pour les dispositifs ne pouvant être purgés, des méthodes de destruction physique telles que le broyage ou le dégaussage sont utilisées.
  • Conformité environnementale : Toutes les méthodes d’élimination sont conformes à la réglementation environnementale.

Certification et conformité

  • Documentation : Tenir des registres détaillés de tous les actifs éliminés, y compris les numéros de série, les méthodes d’élimination et les dates.
  • Vérification tierce : Recourir à des prestataires tiers certifiés pour vérifier et documenter le processus d’élimination.

Conformité des employés et sous-traitants

  • Vérifications d’antécédents : Les nouveaux employés font l’objet de vérifications approfondies avant d’intégrer l’entreprise.
  • Code de conduite : Les employés et sous-traitants doivent reconnaître et adhérer au code de conduite de l’entreprise, avec des politiques disciplinaires en cas de violation.
  • Accords de confidentialité : Des accords de confidentialité sont obligatoires pour tous les employés lors de leur embauche et pour les sous-traitants au moment de leur engagement.

Protocoles visiteurs et sécurité

  • Procédures pour visiteurs : Les visiteurs doivent s’enregistrer, porter un badge visiteur, et être accompagnés par un employé autorisé lors de l’accès à des zones sécurisées.
  • Formation à la sensibilisation à la sécurité : Les employés suivent une formation à la sécurité dans les trente jours suivant leur embauche et ensuite chaque année pour rester informés des meilleures pratiques et des menaces émergentes.

Sécurité du produit

Chiffrement des données

Toutes les bases de données FlowHunt et leurs sauvegardes contenant des données sensibles de clients sont chiffrées. Le chiffrement des données de facturation et de paiement est géré par nos prestataires de paiement (Stripe).

  • Chiffrement au niveau des colonnes : Chiffre des colonnes spécifiques au sein d’une base de données, offrant une protection ciblée des données. Cette méthode est utile pour sécuriser des champs sensibles comme les clés API.
  • Protocoles de chiffrement : Les protocoles Secure Sockets Layer (SSL) et Transport Layer Security (TLS) sont utilisés pour chiffrer les transmissions de données sur les réseaux.

Tests d’intrusion

FlowHunt réalise régulièrement des tests d’intrusion et encourage les chercheurs en sécurité externes via un programme de bug bounty pour identifier les vulnérabilités.

Mis à jour : 30/05/2025

Le coût moyen d'une séance photo est de 200 $. Nous commençons à 20 $

Générez n'importe quelle photo dont vous avez besoin sans engager de mannequins ni payer pour des studios coûteux.