Sécurité & confidentialité

Quels algorithmes sont utilisés pour chiffrer les données ?

Les technologies utilisées sont les suivantes : SHA 256 / RSA 2048.

La génération des clés et de certificats est réalisée à partir de modules que nous appelons HSM ("Hardware Security Module"). Il s'agit d'un boitier physique hautement sécurisé dédié à cet effet. 

Celui-ci est est situé dans un endroit également sécurisé, appelé centre de données (ou "data center"). 

Les clés et les certificats sont uniques et détruits à l'issue du processus de signature, on dit que la génération des clés est faite à la volée et les certificats sont éphémères.

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0