Résumé de la posture de sécurité
Ce résumé décrit l'environnement de contrôle de la plateforme telle qu'elle est exploitée pour les clients entreprise. Il est fourni pour l'examen sécurité et l'évaluation achats.
Propriété des données client
Le client conserve la pleine propriété des données du tenant.
Périmètre de contrôle
La plateforme fournit une infrastructure de reporting, de classification et de workflow; elle n'assure pas la garde ni la comptabilité statutaire.
Gestion du changement
Les changements structurels sont versionnés et les états historiques sont conservés.
Authentification
OIDC et SAML 2.0 sont pris en charge via des fournisseurs d'identité d'entreprise.
Autorisation
Des contrôles par tenant, rôle et objet sont appliqués dans la plateforme.
Moindre privilège
Les services et opérateurs disposent uniquement des accès nécessaires.
Chiffrement en transit
TLS protège les communications externes et internes.
Chiffrement au repos
Les données des tenants sont chiffrées avec des mécanismes standard du secteur.
Résidence des données
La région d'hébergement choisie par le tenant est appliquée au niveau de l'infrastructure.
Services sans état
La couche applicative est conçue pour la montée en charge horizontale et le remplacement.
Isolation des pannes
Les défaillances de services non critiques ne compromettent pas l'accès aux données cœur.
Résilience de l'autorisation
L'état d'autorisation reste cohérent en cas de panne de l'IdP.
Traçabilité des changements
Les changements de reporting et de classification restent traçables dans l'historique.
Aucune mutation silencieuse
La plateforme n'ajuste ni ne normalise automatiquement les données sans action explicite.
Calcul déterministe
Les sorties sont reproductibles à partir des entrées stockées.
Fournisseur d'identité
Fournisseur de niveau entreprise pour le SSO et la fédération.
Infrastructure
Infrastructure cloud avec déploiement spécifique à la région.
Revue des dépendances
Les services externes sont limités aux fonctions opérationnelles nécessaires.
Technologie
Comprenez comment notre architecture de données et notre infrastructure soutiennent les opérations critiques avec sécurité et échelle.
Technologie