Sécurité

Nous protégeons vos données

Stockage

Les données saisies par l’intermédiaire de nos applications logicielles sont stockées dans nos bases de données et soumises à la même protection et surveillance que le reste de nos systèmes. Notre centre de données est situé au Canada. Nous nous engageons à ne travailler qu'avec des fournisseurs de centres de données qui maintiennent un contrôle d'accès de pointe, y compris la vidéosurveillance, la sécurité, les listes d'accès et les procédures de sortie.

Sauvegardes régulières

Toutes les données sont écrites instantanément sur plusieurs disques et sauvegardées automatiquement et à distance au moins une fois par heure. Nos sauvegardes de base de données sont encryptées.

Redondance pour tous les principaux systèmes

Nos systèmes sont conçus pour rester opérationnels même en cas de panne de plusieurs serveurs.

Vos données sont envoyées via HTTPS

Chaque fois que vos données sont en transit entre vous et nous, tout est crypté et envoyé en HTTPS (sha256RSA 2048 bit). Dans nos réseaux privés protégés par un pare-feu, les données peuvent être transférées non cryptées. Nous maintenons une certification A+ de Qualys / SSL Labs.

Nous protégeons vos informations de facturation

Toutes les transactions par carte de crédit sont traitées à l'aide d'un cryptage sécurisé, le même niveau de cryptage utilisé par les principales banques. Les informations de la carte sont transmises, stockées et traitées en toute sécurité sur un réseau conforme PCI.

Infrastructure régulièrement mise à jour et surveillance constante

Notre infrastructure logicielle est régulièrement mise à jour avec les derniers correctifs de sécurité. Nos produits fonctionnent sur un réseau dédié qui est verrouillé avec des pare-feu et soigneusement surveillé. Nous utilisons des outils de sécurité tiers pour rechercher en permanence les vulnérabilités.

Disponibilité et fiabilité

Notre application est disponible 24/7. Notre objectif est de maintenir une disponibilité mensuelle d’au moins 99,99%, nous maintenons un historique des incidents et métriques de disponibilité de service sur notre site de statut: https://status.toucanhq.com

Accès et authentification

Les mots de passe utilisateurs sont stockés sous forme de chaîne hachée avec l'algorithme Bcrypt. Toucan respecte et implémente les standards OAuth 2.0 et OpenID pour toutes les autorisations d'accès aux ressources mises à disposition au travers de son API REST.

Capacité

Notre infrastructure est conçue de façon élastique, afin de lui permettre d'évoluer en fonction du taux d'utilisation de ses différents modules applicatifs. Nous surveillons et évaluons l'impact sur nos utilisateurs des points critiques de notre application pour procéder aux améliorations de performance possibles le plus rapidement possible.

Imputabilité

Nous conservons un audit des changements effectués sur les données d'affaires. A chaque changement est associé l'utilisateur qui l'a opéré, le type de changement (ajout. modification, suppression), le différentiel du changement et un horodatage. Les règles de rétention sont définies dans le niveau de service du contrat (habituellement entre 7j et 90j).

Efficience

Nous sommes sensibles aux ressources consommées et optimisons notre code pour en réduire l’impact environnemental.

Nous protégeons vos données

Stockage

Les données saisies par l’intermédiaire de nos applications logicielles sont stockées dans nos bases de données et soumises à la même protection et surveillance que le reste de nos systèmes. Notre centre de données est situé au Canada. Nous nous engageons à ne travailler qu'avec des fournisseurs de centres de données qui maintiennent un contrôle d'accès de pointe, y compris la vidéosurveillance, la sécurité, les listes d'accès et les procédures de sortie.

Sauvegardes régulières

Toutes les données sont écrites instantanément sur plusieurs disques et sauvegardées automatiquement et à distance au moins une fois par heure. Nos sauvegardes de base de données sont encryptées.

Redondance pour tous les principaux systèmes

Nos systèmes sont conçus pour rester opérationnels même en cas de panne de plusieurs serveurs.

Vos données sont envoyées via HTTPS

Chaque fois que vos données sont en transit entre vous et nous, tout est crypté et envoyé en HTTPS (sha256RSA 2048 bit). Dans nos réseaux privés protégés par un pare-feu, les données peuvent être transférées non cryptées. Nous maintenons une certification A+ de Qualys / SSL Labs.

Nous protégeons vos informations de facturation

Toutes les transactions par carte de crédit sont traitées à l'aide d'un cryptage sécurisé, le même niveau de cryptage utilisé par les principales banques. Les informations de la carte sont transmises, stockées et traitées en toute sécurité sur un réseau conforme PCI.

Infrastructure régulièrement mise à jour et surveillance constante

Notre infrastructure logicielle est régulièrement mise à jour avec les derniers correctifs de sécurité. Nos produits fonctionnent sur un réseau dédié qui est verrouillé avec des pare-feu et soigneusement surveillé. Nous utilisons des outils de sécurité tiers pour rechercher en permanence les vulnérabilités.

Disponibilité et fiabilité

Notre application est disponible 24/7. Notre objectif est de maintenir une disponibilité mensuelle d’au moins 99,99%, nous maintenons un historique des incidents et métriques de disponibilité de service sur notre site de statut: https://status.toucanhq.com

Accès et authentification

Les mots de passe utilisateurs sont stockés sous forme de chaîne hachée avec l'algorithme Bcrypt. Toucan respecte et implémente les standards OAuth 2.0 et OpenID pour toutes les autorisations d'accès aux ressources mises à disposition au travers de son API REST.

Capacité

Notre infrastructure est conçue de façon élastique, afin de lui permettre d'évoluer en fonction du taux d'utilisation de ses différents modules applicatifs. Nous surveillons et évaluons l'impact sur nos utilisateurs des points critiques de notre application pour procéder aux améliorations de performance possibles le plus rapidement possible.

Imputabilité

Nous conservons un audit des changements effectués sur les données d'affaires. A chaque changement est associé l'utilisateur qui l'a opéré, le type de changement (ajout. modification, suppression), le différentiel du changement et un horodatage. Les règles de rétention sont définies dans le niveau de service du contrat (habituellement entre 7j et 90j).

Efficience

Nous sommes sensibles aux ressources consommées et optimisons notre code pour en réduire l’impact environnemental.