Security Overview

Préambule

La sécurité est un des problèmes principaux lors du déploiement de services internet. ekit.com traite ses responsabilités en ce domaine avec sérieux et emploie des techniciens chevronnés pour la mise en place et la gestion de services Internet protégés. Ce document général décrit la sécurité intégrée dans nos services.

Des Principes de Conception Confirmés

Tous les services d'ekit.com sont conçus selon un modèle auquel nous faisons confiance. Ce modèle comprend:

  • plusieurs niveaux de sécurité : si un des niveaux inférieurs est fragilisé, la sécurité aux niveaux supérieurs reste intacte;
  • la présence sur nos systèmes des seuls services essentiels;
  • des séparations entre services actifs: si un service est compromis, les autres services au même niveau de sécurité ne seront pas fragilisés
  • le chiffrage de toutes les informations clients confidentielles, lorsqu'elles sont en transit, sur Internet ou stockées sur nos systèmes informatiques.

Dessus

Niveaux de Sécurité

Nos services disposent de quatre niveaux de sécurité:

  • sur les achemineurs, qui relient ISIConnect à Internet;
  • sur les serveurs visibles par Internet, qui reçoivent les connexions directement depuis l'Internet;
  • sur les pare-feu qui transmettent les demandes depuis les serveurs visibles jusqu'aux serveurs invisibles
  • sur les serveurs invisibles qui reçoivent les demandes par les pare-feu depuis les serveurs visibles et qui renvoient les informations demandées.

Dessus

Services

Pour protéger chaque niveau (achemineurs, pare-feu et serveurs visibles et invisibles),

  • nous utilisons des filtres de sécurité IP statiques et dynamiques;
  • nous activons uniquement les services qui font partie de notre produit et
  • nous utilisons le logiciel le plus sûr possible pour fournir nos services.

Toutes les connexions, entre l'Internet et nos serveurs visibles et entre nos serveurs visibles et nos serveurs invisibles, sont contrôlées par le filtrage IP pour que seules les connexions autorisées soient établies.

Les serveurs invisibles gèrent nos bases de données, nos systèmes de gestion, d'email et de messages vocaux. L'accès à ces serveurs n'est permis que depuis les services sous contrôle des serveurs visibles, ce qui conforte la sécurité et l'intégrité de vos données.

Dessus

Cryptage

Lors d'échanges d'informations confidentielles avec nos clients par Internet, nous nous servons de connexions par protocole SSL (couche de connexion sécurisée). Les données en transit sur Internet sont ainsi codées. Si un pirate informatique venait à les intercepter, il serait pratiquement impossible de les décrypter et de les lire.

Nous codons aussi toutes les informations confidentielles de nos clients avant de les stocker sur notre base de données. Si un pirate réussissait à les obtenir sur notre base de données, il serait pratiquement impossible de les décrypter et de les lire. L'Travel Safe est un exemple d'information client confidentielle, voir la FAQ de l'Travel Safe pour plus de renseignements.

Dessus

Voir aussi Le respect de la vie privée.