Vos données commerciales sous haute protection

Nous comprenons que les données financières et de production sont l'actif le plus précieux de votre entreprise. Notre priorité est d'assurer leur totale confidentialité et intégrité.

Principes Clés

Une approche multicouche pour protéger vos informations.

Protection de la connexion

Protocole HTTPS, certificat de Sectigo. Standard de chiffrement SHA256WithRSA . Le serveur n'accepte pas les connexions via des protocoles obsolètes (SSLv3 et inférieurs).

Isolation et Chiffrement de la BDD

Isolation physique sur les serveurs Hetzner (Allemagne, Finlande). Les données sont distribuées. Les noms des tables et des champs sont chiffrés (nécessitent un fichier-clé séparé).

Contrôle d'accès

Hachage SHA256 + sel (protection contre les tables arc-en-ciel). Accès via JWT (analogue à OAuth 2.0). Blocage instantané via bot Telegram.

Sauvegarde et NDA

Sauvegarde quotidienne. Accès à l'infrastructure réservé à 3 employés sous NDA.

Sécurité Confirmée

Nos certificats de sécurité sont régulièrement vérifiés et mis à jour. Nous utilisons des algorithmes avancés pour assurer l'intégrité des données lors de la transmission.

Trusted by Major Browsers
RAPPORT SUR LA CHAÎNE DE CERTIFICATION
  • app.bimpsoft.com resolves to 135.181.3.236
  • The certificate should be trusted by all major web browsers.
  • The certificate was issued by Sectigo.
  • The hostname (app.bimpsoft.com) is correctly listed.

Certificat Serveur

Common name: app.bimpsoft.com
Signature Algorithm: sha256WithRSAEncryption
Issuer: Sectigo RSA Domain Validation

Chaîne de Confiance

1. Sectigo RSA Domain Validation
Valid until: 2030
2. USERTrust RSA Certification Authority
Location: New Jersey, US
3. Root: AAA Certificate Services
Signature: sha384WithRSAEncryption

Notre Fondation Technique

Détails de l'architecture de sécurité.

Serveurs et Infrastructure

  • Hébergement dans l'UE : Serveurs dédiés Hetzner en Allemagne et en Finlande (serveurs ouverts).
  • Isolation Logique : Les données de l'entreprise sont réparties entre plusieurs serveurs.
  • Chiffrement de la Structure : Les noms des tables et des champs sont chiffrés. Ils nécessitent un fichier-clé stocké séparément. Sans lui, il est impossible de comprendre les relations.

Authentification de l'Utilisateur

  • Hachage des Mots de Passe : SHA256 + « sel » pour protéger contre les attaques « rainbow table ».
  • Tokens à Courte Durée (JWT) : Algorithme similaire à OAuth 2.0. La courte durée de vie du token d'accès minimise les risques en cas de compromission.
  • Blocage Instantané : Mécanisme de blocage instantané d'un employé via un bot Telegram.

Contrôle Administratif

Nos garanties contre la perte de données et l'accès non autorisé.

Sauvegarde

Sauvegarde automatique quotidienne. Copies sur un serveur distant pour une récupération rapide.

Contrôle du Personnel

Seuls 3 employés clés ont accès à l'infrastructure (serveurs, BDD).

Garantie Juridique (NDA)

Chaque spécialiste ayant accès a signé un accord de non-divulgation (NDA) strict.

En Développement

Plans de renforcement de la sécurité

Nous améliorons constamment le système de protection en intégrant les dernières normes de cybersécurité.

bcrypt

Passage à un algorithme de chiffrement de mots de passe artificiellement ralenti pour une protection maximale.

Microservice d'autorisation

Service séparé avec des fonctions de contrôle d'accès étendues.

Analyse d'activité

Suivi de l'activité suspecte (par exemple, connexion depuis différents pays).

2FA

Authentification à deux facteurs pour un niveau supplémentaire de vérification d'identité.

Vous avez des questions supplémentaires sur la sécurité ?

Nous sommes prêts à discuter en détail de chaque aspect de la protection des données de votre entreprise.

Demander une consultation
Bimp Logo

Merci pour votre demande !

Un responsable vous contactera prochainement