documentation

    La sécurité chez wuha

    Wuha a été imaginé de façon sécurisée dès la conception. La protection de vos données a ainsi été pensée dès la genèse de l'application. Nous mettons tout en oeuvre pour maintenir un niveau extrêmement exigeant en terme de cybersécurité. Nous tenons à vous décrire en toute transparence comment vos données circulent de façon étanche et sécurisée dans notre système.

    Nos actions clés de protection de vos données

    • Respect des autorisations et droit d'accès d'origine des applications
    • Chiffrement en transit et au repos des mots de passe
    • Chiffrement en transit de toutes les données indexées
    • Anonymisation des données dans le cadre du GRPD
    • Autorisations des membres Wuha organisé en silo et par rôle
    • Hébergement et Data Center Haute Protection

    Vous avez des questions ? Contacter l'équipe Sécurité

    Où sont stockées vos données ?

    Vos données sont hébergées chez OVH dans des Data Centers en France. Que ce soit côté réseau, maintenance ou serveur, OVH est l'hébergeur français le plus éprouvé en terme de sécurité :

    • Normes ISO 27001
    • Attestations SOC 1 TYPE II ET SOC 2 TYPE II
    • Disponibilité et surveillance 24h/24 et 7j/7
    • Alimentations électriques, les arrivées Internet, les groupes électrogènes et les systèmes de refroidissement sont tous redondant et autonomes
    • Système de sûreté et d'incendie standard élevé

    Comment vos data sont protégées chez nous ?

    Wuha accède seulement aux données auxquelles vous avez accès. Ainsi si vous connectez votre compte Google Drive, Wuha n'indexera que les données auxquelles vous avez accès. Dès lors que vous perdez l'autorisation sur un document, il sera automatiquement désindexé des serveurs Wuha. Il en va de même pour la suppression d'un document : il est immédiatement supprimé.

    Afin de réduire la surface d’attaque et de limiter les communications entre nos services, notre système est organisé en clusters distincts. Un cluster est un groupe de machines et de services. L’objectif est de faire en sorte que chaque cluster ne puisse communiquer qu’avec les clusters auxquels il est autorisé. La circulation de l’information s’articule sous forme de silo : elle doit être étanche et limitée aux autorisations prévues. La data 1 peut être échangée entre le cluster A et le cluster B. Grâce à ce système, toute attaque ne pourra atteindre qu’un certain type de données qu’il sera difficile d’exploiter de manière isolée.

    Pour limiter encore plus les risques d’intrusion dans notre architecture, chaque sous-réseau et chaque serveur est protégé par son propre firewall, configuré finement et spécifiquement au trafic censé circuler. Ce mécanisme mis en place permet de veiller à ce que le trafic circulant sur tel cluster est bienveillant et légitime.

    Zoom sur notre structure multi-couche

    Voici un schéma qui illustre bien comment vos données circulent et sont protégées.

    Tout d’abord, vos données passeront au travers d'un firewall global (en plus des pare-feux par sous-réseau dont nous parlions plus haut) qui s’assurera que vous êtes bienveillant et que vous êtes autorisé à passer. Ce pare-feu protège la structure complète des serveurs, des applications et des bases de données.

    Un contrôle d'accès et de traçabilité permet de filtrer toutes les autorisations afin de s'assurer qu'un utilisateur a le droit d'effectuer l'action demandée.

    Toutes vos data circulant à travers nos systèmes bénéficient de l’« encryption in transit » : vos données sont chiffrées tout au long de leur transport. Le chiffrement est réalisé par le protocole SSL/TLS (Transport Layer Socket) utilisant l’algorithme AES (Advanced Encryption Standard) 256 bits.

    Notre infrastructure testée et éprouvée

    Nous partons du principe que notre système est toujours perfectible même si nous avons déjà mis en place tous les standards de sécurité. Nous avons ainsi développé une véritable culture de la sécurité au sein de l'équipe Wuha. Nous traquons sans relâche les éventuelles failles et les améliorations possibles de notre système :

    • Notre équipe Sécurité surveille en permanence les flux, les applications et les accès à notre infrastructure.
    • RBAC (Role-Based Access Control) : Rassurez-vous, les membres de l'équipe Wuha n'ont accès qu'à une partie restreinte des données. Notre architecture s'appuie sur un système de rôles qui fait qu'aucun employé de Wuha ne peut atteindre la globalité des données.

    En d'autres termes, vous pouvez dormir sur vos deux oreilles, l'équipe Wuha se démène pour protéger vos données.

    En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de Cookies pour réaliser des statistiques de visites. En savoir plus