top of page

Sécurité de vos données dans Tidy: Si, comme nous, vous tenez à la confidentialité de vos données, Tidy sera votre meilleur allié. Dès le début, nous avons été obsédés par la sécurité. Nous suivons les meilleures pratiques des industries les plus exigeantes en matière de sécurité, avec une vaste expérience dans les systèmes cryptographiques, les méthodes de paiement et les logiciels bancaires.

Vos dépenses et budgets ne sont pas des données lisibles dans notre base de données, ce sont des cryptogrammes qui n'ont aucune valeur pour quiconque s'en emparerait sans posséder les clés pour les déchiffrer.
 

Pour le chiffrement, nous utilisons l'AES 256, l'algorithme de chiffrement le plus puissant qui existe et largement adopté par la majorité des entités militaires et gouvernementales.
 

De plus, nous avons divisé la base de données en plusieurs schémas pour rendre encore plus complexe la corrélation entre les données
.

Si l'on ajoute à cela le fait que le lien entre les schémas est une donnée indéchiffrable par définition, il est impossible pour un attaquant de relier un utilisateur aux informations enregistrées.

.

Stockage de vos Tidys

Alors, comment se fait-il que vous puissiez accéder à vos Tidys ? Et qu'est-ce qui nous empêche de le faire ? Ce lien entre les schémas est votre ID utilisateur, mais seul vous le connaissez en clair. Par conséquent, lorsque vous avez besoin de récupérer quelque chose, vous nous envoyez votre demande via l'application avec cette donnée (un hash de votre identifiant).
 

De plus, vous êtes le seul à posséder la clé pour vous authentifier, nous NE stockons PAS les mots de passe en clair, et le système est conçu pour NE rien renvoyer sans authentification (jeton de session). En fait, il n'y a pas de mot de passe à proprement parler, ce sont des clés d'accès à usage unique que seul celui qui a accès au compte de messagerie utilisé lors de l'inscription peut obtenir.
 

En outre, c'est le système d'exploitation qui gère les mots de passe d'accès aux infrastructures et fichiers. Aucun de nos employés ne pourrait accéder à la base de données et extraire des informations, car ces mots de passe ne sont contrôlés par personne. Seul le logiciel, suite à votre demande explicite, peut le faire.

Accès à vos Tidys

Nous n'avons rien laissé au hasard, c'est pourquoi l'infrastructure est hébergée chez le fournisseur le plus grand et le plus robuste du marché : Amazon Web Services.
 

Non seulement ils répondent aux certifications de sécurité et de qualité les plus importantes qui existent (ISO 27001, PCI niveau 1, SOC 2, entre beaucoup d'autres), mais les garanties d'un service ininterrompu sont incomparables, avec des sauvegardes distribuées dans des régions hautement sécurisées et une capacité de mise à l'échelle verticale impressionnante.

Vous pouvez être assuré que vos Tidys seront toujours à votre disposition.

En ce qui concerne les contrôles d'accès, les serveurs sont gérés avec une authentification 2FA, une séparation des rôles et des autorisations spécifiques par composant.

Enfin, il est important de souligner que les clés de chiffrement sont stockées dans un coffre indépendant (KMS) géré par le système d'exploitation.

Nos serveurs

C'est la porte d'entrée à vos Tidys, et en tant que telle, elle est conçue pour ne laisser entrer personne d'autre. Les communications avec les serveurs se font via un canal chiffré rigoureux, et votre identifiant voyage comme une balise indéchiffrable puisque, depuis l'application elle-même, il est hashé, rendant impossible l'obtention de la donnée d'origine à partir de la donnée d'entrée.
 

De plus, si vous le souhaitez, l'accès est également contrôlé par reconnaissance faciale, ce qui ajoute une couche supplémentaire de sécurité et de commodité lors de l'authentification.

Notre application est également conçue pour ne communiquer qu'avec nos serveurs, de sorte qu'un tiers ne pourrait pas s'interposer sans être immédiatement détecté, et ses demandes seraient rejetées (système anti-pinning).

Notre application

bottom of page