La sécurité chez wuha

Wuha a été imaginé de façon sécurisée dès la conception. La protection de vos données a ainsi été pensée dès la genèse de l'application. Nous mettons tout en oeuvre pour maintenir un niveau extrêmement exigeant en terme de cybersécurité. Nous tenons à vous décrire en toute transparence comment vos données circulent de façon étanche et sécurisée dans notre système.

Nos actions clés de protection de vos données

  • Respect des autorisations et droit d'accès d'origine des applications
  • Chiffrement en transit et au repos des mots de passe
  • Chiffrement en transit de toutes les données indexées
  • Anonymisation des données dans le cadre du GDPR
  • Autorisations des membres Wuha organisé en silo et par rôle
  • Hébergement et Data Center Haute Protection

Vous avez des questions ? Contact security team

Où sont stockées vos données ?

Vos données sont hébergées chez OVH dans des Data Centers en France. Que ce soit côté réseau, maintenance ou serveur, OVH est l'hébergeur français le plus éprouvé en terme de sécurité :

  • Normes ISO 27001
  • Attestations SOC 1 TYPE II ET SOC 2 TYPE II
  • Disponibilité et surveillance 24h/24 et 7j/7
  • Alimentations électriques, les arrivées Internet, les groupes électrogènes et les systèmes de refroidissement sont tous redondant et autonomes
  • Système de sûreté et d'incendie standard élevé

Comment vos data sont protégées chez nous ?

Wuha accède seulement aux données auxquelles vous avez accès. Ainsi si vous connectez votre compte Google Drive, Wuha n'indexera que les données auxquelles vous avez accès. Dès lors que vous perdez l'autorisation sur un document, il sera automatiquement désindexé des serveurs Wuha. Il en va de même pour la suppression d'un document : il est immédiatement supprimé. Afin de se parer en cas d’attaque et de limiter l’impact d’une infection par un virus par exemple, notre système est organisé sous forme de clusters. Un cluster est un groupe de machines et de services. L’objectif est de faire en sorte que chaque cluster ne puisse communiquer qu’avec les clusters auxquels il est autorisé. La circulation de l’information s’articule sous forme de silo : elle doit être étanche et délimitée aux autorisations prévues. La data 1 peut être échangée entre le cluster A et le cluster B. Grâce à ce système, toute attaque ne pourra atteindre qu’un certain type de données qu’il sera difficile d’exploiter de manière isolée.
Pour limiter encore plus les risques d’intrusion dans notre architecture, chaque sous-réseau et chaque serveur est protégé par son propre firewall, configuré finement et spécifiquement au trafic censé circuler. Ce mécanisme mis en place permet de veiller à ce que le trafic circulant sur tel cluster est bienveillant et non suspicieux.

Zoom sur notre structure multi-couche

Voici un schéma qui illustre bien comment vos données circulent et sont protégées.

img

Tout d’abord, vos données passeront au travers d'un firewall global (en plus des pare-feux par sous-réseau dont nous parlions plus haut) qui s’assurera que vous êtes bienveillant et que vous êtes autorisé à passer. Ce pare-feu protège la structure complète des serveurs, des applications et des bases de données.
Un fois cette étape passée, vos data passent le sas de « l’encryption in transit » , c’est à dire que vos données sont chiffrées de façon sécurisée pendant leur transport. Le chiffrement de vos données est réalisé sous le protocole SSL/TLS (Transport Layer Socket) et AES (Advanced Encryption Standard) 256 bits.
Un contrôle d'accès et de traçabilité permet de filtrer toutes les autorisations afin de s'assurer qu'un utilisateur a le droit d'effectuer l'action demandée.

Notre infrastructure testée et éprouvée

Nous partons du principe que notre système est toujours perfectible même si nous avons déjà mis en place tous les standards de sécurité. Nous avons ainsi développé une véritable culture de la sécurité au sein de l'équipe Wuha. Nous traquons sans relâche les éventuelles failles et d'améliorations de notre système :

  • Notre équipe Sécurité surveille en permanence les flux, les applications et les accès à notre infrastructure.
  • RBAC (Role-Based Access Control) : Rassurez-vous, les membres de l'équipe Wuha n'ont accès qu'à une partie restreinte des données. Notre architecture s'appuie sur un système de rôles qui fait qu'aucun employé de Wuha ne peut atteindre la globalité des données.

En d'autres termes, vous pouvez dormir sur vos deux oreilles, l'équipe Wuha se démène pour protéger vos données.