Sécurité et certifications

Sécurisez vos actifs numériques et garantissez la protection, la conformité et l'accessibilité des données avec AIDA

Dans un monde de plus en plus numérisé, la protection des informations et la conformité aux réglementations deviennent des aspects essentiels pour les entreprises de toutes tailles.

Notre objectif est de vous fournir une solution fiable et sécurisée pour le stockage, la récupération et le partage de vos documents dans le cloud, tout en garantissant une confidentialité maximale et le respect des réglementations en vigueur.

AIDA est conçu pour offrir une expérience utilisateur intuitive et performante, sans compromettre la sécurité des données. Grâce à l'utilisation des technologies de chiffrement les plus avancées, d'une cryptographie prête pour le post-quantique, d'une infrastructure cloud fiable et de politiques de conformité strictes, nous pouvons garantir que vos informations sont toujours protégées et accessibles uniquement aux personnes autorisées.

AIDA - GDPR - HIPAA
Sécurité et certifications

Certifications

L'environnement d'AIDA est conforme à la HIPAA et adhère aux principes du GDPR.

Le Health Insurance Portability and Accountability Act (HIPAA) est une loi fédérale des États-Unis qui définit les exigences pour la gestion des données de santé personnelles protégées : cela garantit que toutes les informations dans AIDA sont traitées avec le plus haut niveau de confidentialité.

Les données des utilisateurs européens sont traitées et stockées au sein de l'Union européenne, spécifiquement dans les centres de données situés à Francfort (Allemagne) et en Irlande.

Si vous avez des questions concernant notre politique de confidentialité et nos conformités, veuillez contacter notre responsable de la protection des données : privacy@tclab.it.

Sécurité et certifications

Infrastructure

AIDA est entièrement hébergé dans le nuage d'AWS.

Chaque élément de l'infrastructure est intrinsèquement redondant, toujours disponible et s'adapte aux charges de travail en utilisant à la fois une mise à l'échelle horizontale et une surveillance continue avec des routines de récupération automatique.

L'infrastructure est située dans les régions AWS d'Irlande, de Londres (Royaume-Uni), de Francfort (Allemagne) et de Virginie du Nord (États-Unis).

L'application de navigateur AIDA (www.aidacloud.com) est déployée par le biais d'un réseau CDN fourni par AWS pour garantir le temps d'accès le plus rapide et une mise à l'échelle illimitée dans le monde entier.

AIDA - Powered by AWS
AIDA - encryption and security
Sécurité et certifications

Cryptage

Cryptage des données

En transit (end-to-end : du point final de l'utilisateur à AIDA): la connexion depuis le point final de l'utilisateur est toujours cryptée en utilisant HTTPs avec TLS 1.3 (y compris HSTS)
En transit (à l'intérieur du réseau AWS): la connexion entre les ressources cloud d'AIDA est toujours cryptée avec HTTPs ou des technologies similaires, et les données de l'utilisateur ne quittent jamais les centres de données d'AWS. Cela inclut, sans s'y limiter, les connexions entre AIDA et les bases de données nécessaires au traitement.
Au repos: toutes les données au repos, c'est-à-dire toutes les données qui sont stockées dans AIDA jusqu'à ce que l'utilisateur décide de les supprimer ou jusqu'à ce qu'elles ne soient plus nécessaires au traitement (selon la première éventualité), sont stockées en toute sécurité et cryptées avec des clés AES 256.

Mots de passe des comptes utilisateurs

Tous les mots de passe des utilisateurs sont sauvegardés à l'aide d'un algorithme de hachage unidirectionnel puissant qui est la norme dans le secteur. Les hachages cryptographiques étant des fonctions à sens unique, leur modèle de sécurité n'est pas significativement affaibli par les attaques quantiques connues, et nous adoptons les nouvelles normes au fur et à mesure de leur apparition.
Sécurité et certifications

Cryptographie post-quantique

Le trafic chiffré d'aujourd'hui peut être silencieusement capturé et stocké par un attaquant dans l'espoir de le déchiffrer dans quelques années, dès qu'un ordinateur quantique suffisamment puissant sera disponible. Ce scénario est connu sous le nom de menace "harvest-now, decrypt-later" (capturer maintenant, déchiffrer plus tard), et il fait de la pérennisation du stack cryptographique une préoccupation immédiate.

Le stack cryptographique d'AIDA est aujourd'hui aligné sur le post-quantique sur les couches qui comptent le plus, et nous adoptons en continu les algorithmes post-quantiques standardisés par le NIST au fur et à mesure de leur disponibilité :

Données au repos: les documents et les métadonnées sont chiffrés avec AES-256, une primitive symétrique reconnue par le NIST comme résistante aux attaques quantiques connues : même en tenant compte de l'algorithme de Grover, la sécurité effective reste au niveau de sécurité post-quantique à 128 bits du NIST.
Mots de passe utilisateur: stockés uniquement sous forme de hachages à sens unique — et les fonctions de hachage à sens unique ne sont pas significativement affaiblies par les algorithmes quantiques.
En transit: la terminaison TLS sur notre edge AWS géré négocie un échange de clés hybride post-quantique (X25519MLKEM768) aligné sur la norme NIST FIPS 203 (ML-KEM) pour tous les clients qui le prennent en charge, avec un repli classique pour les appareils plus anciens. Comme chaque évolution de la posture cryptographique d'AIDA, le déploiement est automatique — aucune action ni interruption de votre côté.

Nous suivons en permanence le portefeuille post-quantique du NIST (FIPS 203, 204, 205) : les primitives asymétriques actuellement utilisées pour les signatures numériques (RSA/ECDSA) suivront le même chemin et migreront vers ML-DSA (FIPS 204) à mesure que l'écosystème de tooling mûrit.

AIDA - Post-quantum cryptography
AIDA - Automatic monitoring
Sécurité et certifications

Audit et suivi

Nous avons mis en place des notifications automatiques qui sont envoyées à nos ingénieurs dès qu’un Un problème ou une erreur est détecté, afin qu’ils puissent rapidement les identifier et les résoudre de manière proactive.

Nous enregistrons les KPI de l’infrastructure afin de nous permettre de manière proactive intervenir chaque fois que des anomalies peuvent survenir.

Sécurité et certifications

Meilleures pratiques de programmation et Continuous Deployment

Nous suivons les meilleures pratiques de programmation telles que pratiques de codage sécurisé OWASP pour assurer la qualité du code et la facilité de maintenance. Chaque fois que le code change, il subit une révision automatique et manuelle, dans afin de s’assurer qu’il peut être déployé en toute sécurité sur la production.

Nous suivons également principes TDD (Test-driven development), tels que les tests unitaires, les tests d’intégration et les tests automatiques de l’interface utilisateur.

Nous croyons fermement au développement agile et nous avons développé des techniques qui nous permettent de Mettre à jour en permanence le logiciel en production sans perturber les opérations de l’utilisateur (Déploiement continu)

AIDA - Coding best practices