Souveraineté.

La souveraineté est synonyme de sécurité.

Nous mettons un point d'honneur à la protection de vos données.

Sécurité

Une parfaite maîtrise de nos systèmes.

La seule technologie propriétaire que nous utilisons est la nôtre.

En utilisant aucune technologie propriétaire autre que la nôtre, nous avons la certitude que nos systèmes et vos données ne font pas l'objet de fuites.

Le fait de ne pas utiliser d'autres technologies propriétaire nous permet de vérifier le code source et de savoir avec précision les opérations et calculs réalisés par nos systèmes. A titre d'exemple, une société qui utiliserait des technologies propriétaires, comme des solutions basées sur des systèmes de Microsoft par exempe, ne pourrait être certaine qu'il n'existe pas de backdoors ou que les données ne sont pas transférées à des tiers à leur insu.

Cryptographie par chiffrement.

Nous utilisons le chiffrement pour votre sécurité.

La cryptographie sert à assurer la protection de messages. Ainsi, elle assure leur intégrité, authenticité et leur confidentialité. Et la plupart du temps, elle s’accompagne de clés et / ou de secrets.

Le chiffrement est un procédé de cryptographie. Celui-ci permet de rendre incompréhensible un document. Sauf si on possède la clé de (dé)chiffrement !

Nous chiffrons de nombreux éléments dans nos solutions afin de garantir une parfaite confidentialité et sécurité de vos données.

Chiffrement
Sécurité

Nos serveurs sont situées en France.

Vos données sont ainsi protégées du Cloud Act et du Patriot Act.

Grâce à l'absence d'utilisation de techologies Microsoft, Googe, ou encore Amazon, et en localisant nos serveurs sur le territoire français, nous permettons à vos données de rester sur le territoire français sans craindre quelles soient obligatoirement transmises à des autorités étrangères.

Nos conseils.

Adoptez les bons gestes.

  • Idéalement, utilisez Linux comme système d'exploitation ;
  • Bien que nos solutions soient compatibles avec Windows et macOS, essayez de limiter l'utilisation de ces deux systèmes d'exploitaiton ;
  • Un ordinateur avec processeur AMD est plus sécurisé. Lire sur la faille d'Intel ;
  • Utilisez des solutions emails sécurisées telles que ProtonMail ou TutaNota;
  • Utilisez des mots de passe robustes et différents ;
  • Ne stockez pas vos mots de passe. Même en payant un service spécialisé ;
  • Suivez les recommandations de l'ANSSI.