Sécurité
Nous avons mis en œuvre des contrôles de sécurité complets pour protéger vos données et garantir l'intégrité de notre plateforme.
Nos mesures de sécurité sont alignées sur des cadres standard de l'industrie, y compris l'OWASP Top 10, offrant une protection de niveau entreprise contre les menaces de sécurité modernes.
Les tokens d'accès utilisent une signature asymétrique RS256 et incluent l'identité de l'utilisateur, le suivi de session et l'expiration automatique. Chaque token est vérifié cryptographiquement et les sessions peuvent être révoquées instantanément si nécessaire.
Les sessions utilisateur sont protégées par des cookies sécurisés HTTP-only et des tokens de session à durée de vie limitée. Les sessions expirent automatiquement après des périodes d'inactivité, et les tokens sont stockés en toute sécurité et invalidés lors de la déconnexion ou en cas d'activité suspecte. Les données de session ne sont jamais exposées aux scripts côté client, réduisant ainsi le risque de détournement de session.
Les matériaux de formation et les fichiers téléchargés sont servis via des URLs pré-signées de courte durée qui expirent après 60 secondes, minimisant la fenêtre d'exposition pour le contenu sensible.
Toutes les données en transit sont protégées par HTTPS standard de l'industrie avec HTTP Strict Transport Security (HSTS) activé. Nous appliquons la Content Security Policy (CSP), mettons en œuvre la protection des frames et désactivons le reniflage de type de contenu pour protéger contre les attaques courantes basées sur le navigateur.
Toutes les clés API sont hachées avant le stockage en utilisant des algorithmes standard de l'industrie. Les webhooks sortants peuvent être signés cryptographiquement à l'aide de signatures HMAC, vous permettant de vérifier l'authenticité des données envoyées depuis notre plateforme.
Les importations basées sur URL et la récupération de ressources distantes sont strictement validées. Nous autorisons uniquement les protocoles HTTP/HTTPS standard et bloquons automatiquement les requêtes vers les réseaux internes, les plages IP privées et autres destinations potentiellement dangereuses.
L'accès à l'API de production est protégé par une liste blanche CORS stricte, garantissant que seuls les domaines autorisés peuvent interagir avec vos données. Les attaques par pollution de paramètres HTTP sont automatiquement bloquées par le rejet des paramètres en double.
Le tableau de bord ne peut pas être intégré dans des frames tiers, protégeant contre les attaques de clickjacking et l'intégration non autorisée.
Notre plateforme applique une isolation stricte entre les différents chatbots et comptes. Les ressources de chaque chatbot sont complètement séparées, empêchant tout accès non autorisé entre locataires.
Chaque chatbot de votre organisation est protégé par des permissions granulaires qui appliquent des contrôles d'accès en lecture et en écriture. Les membres de l'équipe ne peuvent accéder qu'aux ressources qu'ils sont explicitement autorisés à voir ou modifier, garantissant une séparation appropriée des tâches.
Les données de conversation respectent les politiques de partage configurées au niveau du chatbot. Que les conversations soient restreintes à des membres spécifiques de l'équipe ou partagées plus largement, ces permissions sont appliquées côté serveur et ne peuvent être contournées.
Les mots de passe des utilisateurs sont hachés en utilisant des algorithmes standard de l'industrie et ne sont jamais stockés en texte clair. Les flux de réinitialisation de mot de passe utilisent des tokens signés cryptographiquement à durée limitée qui ne peuvent être réutilisés ni falsifiés.
Les tentatives de connexion sont surveillées à la fois par adresse e-mail et par adresse IP. Les tentatives de connexion échouées répétées déclenchent des verrouillages temporaires automatiques, protégeant les comptes contre les attaques par bourrage de credentials.
Les données d'entraînement et la base de connaissances de chaque chatbot sont stockées dans des espaces de noms de base de données vectorielle isolés, empêchant toute possibilité de contamination croisée entre différents chatbots ou comptes.
Toutes les credentials sensibles sont stockées dans AWS Secrets Manager et jamais commitées dans le code ou les fichiers de configuration. Les connexions de base de données sont acheminées via des proxies RDS sécurisés avec chiffrement forcé.
Une limitation de débit complète est appliquée sur tous les points de terminaison de chat en utilisant un algorithme de fenêtre glissante. Cela protège contre les attaques par déni de service et les abus automatisés tout en garantissant que les utilisateurs légitimes bénéficient d'un service ininterrompu.
Tout le contenu généré par les utilisateurs, y compris les configurations de playbook, les noms de chatbot, les règles et les déclencheurs, est automatiquement nettoyé avant le stockage à l'aide de bibliothèques de nettoyage HTML standard de l'industrie. Cela empêche l'injection de scripts malveillants dans la plateforme.
Notre plateforme utilise une détection intelligente du spam avec des capacités de liste noire IP persistantes. Le trafic légitime est mis en liste blanche pour minimiser les faux positifs tout en maintenant une protection forte contre les acteurs malveillants.
Les fichiers téléchargés subissent une validation stricte incluant la nettoyage des noms de fichiers, la vérification des types de fichiers et les limites de taille. Les chemins de fichiers malveillants sont automatiquement rejetés pour empêcher les attaques par traversée de répertoires.
Les requêtes de recherche et les entrées utilisateur à travers le tableau de bord sont soumises à des contraintes de longueur et à une limitation de débit, réduisant la surface d'attaque pour les tentatives d'injection et les abus.
Les intégrations de widgets peuvent être restreintes à des domaines spécifiques avec validation du domaine parent. Les heures actives basées sur le temps réduisent davantage l'exposition en limitant quand votre chatbot peut être accessible.
Tous les événements pertinents pour la sécurité sont journalisés, y compris les échecs d'autorisation, les violations de limite de débit, les dépassements de quota et les rejets de téléchargement de fichiers. Cela fournit des pistes d'audit complètes pour l'analyse de sécurité complexe et les exigences de conformité détaillées.
Notre infrastructure backend et notre application de tableau de bord sont surveillées via un suivi d'erreurs de niveau entreprise. Cela inclut des capacités de relecture de session détaillées qui s'activent automatiquement lorsque des erreurs se produisent, permettant un diagnostic et une résolution rapides.
Tous les fichiers téléchargés et le contenu importé à distance sont analysés à l'aide d'une protection antivirus côté serveur avant d'être stockés ou traités. Cela inclut les matériaux de formation, les images d'avatar et tout contenu importé depuis des URLs externes.
Des listes blanches strictes régissent quels types de fichiers peuvent être téléchargés à des fins différentes. Les tailles de fichier sont limitées pour empêcher les attaques par épuisement des ressources, et le contenu est validé avant traitement.
Les widgets de chat et les intégrations peuvent être restreints par adresse IP ou emplacement géographique. Ces restrictions sont appliquées en temps réel en fonction de votre configuration.
Le trafic bot automatisé est détecté et filtré des analyses et de la télémétrie, garantissant que vos métriques d'engagement reflètent les interactions utilisateur authentiques.
Les webhooks sortants incluent des signatures HMAC que vous pouvez vérifier pour vous assurer que les requêtes proviennent réellement de notre plateforme. Les secrets de webhook sont générés de manière sécurisée et peuvent être renouvelés à tout moment.
Les événements webhook Stripe sont vérifiés en utilisant des méthodes officielles de validation de signature, garantissant que les événements de facturation sont authentiques et non altérés.
Les intégrations avec WhatsApp, Instagram et d'autres plateformes de messagerie utilisent des tokens de vérification, la déduplication d'événements et des vérifications d'authenticité pour empêcher les messages usurpés et les attaques par rejeu.