Sécurité

Mesures de Sécurité Expertise AI

Nous avons mis en œuvre des contrôles de sécurité complets pour protéger vos données et garantir l'intégrité de notre plateforme.

Nos mesures de sécurité sont alignées sur des cadres standard de l'industrie, y compris l'OWASP Top 10, offrant une protection de niveau entreprise contre les menaces de sécurité modernes.

GDPRAICPA-SOCCCPA

Protection des Données et Chiffrement

01

Authentification par Token

Les tokens d'accès utilisent une signature asymétrique RS256 et incluent l'identité de l'utilisateur, le suivi de session et l'expiration automatique. Chaque token est vérifié cryptographiquement et les sessions peuvent être révoquées instantanément si nécessaire.

02

Gestion Sécurisée des Sessions

Les sessions utilisateur sont protégées par des cookies sécurisés HTTP-only et des tokens de session à durée de vie limitée. Les sessions expirent automatiquement après des périodes d'inactivité, et les tokens sont stockés en toute sécurité et invalidés lors de la déconnexion ou en cas d'activité suspecte. Les données de session ne sont jamais exposées aux scripts côté client, réduisant ainsi le risque de détournement de session.

03

Accès aux Fichiers à Durée Limitée

Les matériaux de formation et les fichiers téléchargés sont servis via des URLs pré-signées de courte durée qui expirent après 60 secondes, minimisant la fenêtre d'exposition pour le contenu sensible.

04

Sécurité de la Couche Transport

Toutes les données en transit sont protégées par HTTPS standard de l'industrie avec HTTP Strict Transport Security (HSTS) activé. Nous appliquons la Content Security Policy (CSP), mettons en œuvre la protection des frames et désactivons le reniflage de type de contenu pour protéger contre les attaques courantes basées sur le navigateur.

05

Protection des Clés API

Toutes les clés API sont hachées avant le stockage en utilisant des algorithmes standard de l'industrie. Les webhooks sortants peuvent être signés cryptographiquement à l'aide de signatures HMAC, vous permettant de vérifier l'authenticité des données envoyées depuis notre plateforme.

06

Prévention du Server-Side Request Forgery (SSRF)

Les importations basées sur URL et la récupération de ressources distantes sont strictement validées. Nous autorisons uniquement les protocoles HTTP/HTTPS standard et bloquons automatiquement les requêtes vers les réseaux internes, les plages IP privées et autres destinations potentiellement dangereuses.

07

Configuration de Sécurité API

L'accès à l'API de production est protégé par une liste blanche CORS stricte, garantissant que seuls les domaines autorisés peuvent interagir avec vos données. Les attaques par pollution de paramètres HTTP sont automatiquement bloquées par le rejet des paramètres en double.

08

Protection des Frames

Le tableau de bord ne peut pas être intégré dans des frames tiers, protégeant contre les attaques de clickjacking et l'intégration non autorisée.

Contrôle d'Accès et Autorisation

01

Sécurité Multi-Locataires

Notre plateforme applique une isolation stricte entre les différents chatbots et comptes. Les ressources de chaque chatbot sont complètement séparées, empêchant tout accès non autorisé entre locataires.

02

Contrôle d'Accès Basé sur les Rôles (RBAC)

Chaque chatbot de votre organisation est protégé par des permissions granulaires qui appliquent des contrôles d'accès en lecture et en écriture. Les membres de l'équipe ne peuvent accéder qu'aux ressources qu'ils sont explicitement autorisés à voir ou modifier, garantissant une séparation appropriée des tâches.

03

Contrôles de Partage des Conversations

Les données de conversation respectent les politiques de partage configurées au niveau du chatbot. Que les conversations soient restreintes à des membres spécifiques de l'équipe ou partagées plus largement, ces permissions sont appliquées côté serveur et ne peuvent être contournées.

Authentification et Gestion d'Identité

01

Sécurité des Mots de Passe

Les mots de passe des utilisateurs sont hachés en utilisant des algorithmes standard de l'industrie et ne sont jamais stockés en texte clair. Les flux de réinitialisation de mot de passe utilisent des tokens signés cryptographiquement à durée limitée qui ne peuvent être réutilisés ni falsifiés.

02

Protection contre la Force Brute

Les tentatives de connexion sont surveillées à la fois par adresse e-mail et par adresse IP. Les tentatives de connexion échouées répétées déclenchent des verrouillages temporaires automatiques, protégeant les comptes contre les attaques par bourrage de credentials.

Isolation des Données et Gestion des Secrets

01

Isolation de la Base de Données Vectorielle

Les données d'entraînement et la base de connaissances de chaque chatbot sont stockées dans des espaces de noms de base de données vectorielle isolés, empêchant toute possibilité de contamination croisée entre différents chatbots ou comptes.

02

Gestion des Secrets

Toutes les credentials sensibles sont stockées dans AWS Secrets Manager et jamais commitées dans le code ou les fichiers de configuration. Les connexions de base de données sont acheminées via des proxies RDS sécurisés avec chiffrement forcé.

Prévention des Attaques et Validation des Entrées

01

Limitation de Débit et Prévention d'Abus

Une limitation de débit complète est appliquée sur tous les points de terminaison de chat en utilisant un algorithme de fenêtre glissante. Cela protège contre les attaques par déni de service et les abus automatisés tout en garantissant que les utilisateurs légitimes bénéficient d'un service ininterrompu.

02

Protection contre le Cross-Site Scripting (XSS)

Tout le contenu généré par les utilisateurs, y compris les configurations de playbook, les noms de chatbot, les règles et les déclencheurs, est automatiquement nettoyé avant le stockage à l'aide de bibliothèques de nettoyage HTML standard de l'industrie. Cela empêche l'injection de scripts malveillants dans la plateforme.

03

Blocage de Spam et IP

Notre plateforme utilise une détection intelligente du spam avec des capacités de liste noire IP persistantes. Le trafic légitime est mis en liste blanche pour minimiser les faux positifs tout en maintenant une protection forte contre les acteurs malveillants.

04

Sécurité du Téléchargement de Fichiers

Les fichiers téléchargés subissent une validation stricte incluant la nettoyage des noms de fichiers, la vérification des types de fichiers et les limites de taille. Les chemins de fichiers malveillants sont automatiquement rejetés pour empêcher les attaques par traversée de répertoires.

05

Validation des Entrées et Limitation

Les requêtes de recherche et les entrées utilisateur à travers le tableau de bord sont soumises à des contraintes de longueur et à une limitation de débit, réduisant la surface d'attaque pour les tentatives d'injection et les abus.

06

Contrôles de Domaine d'Intégration

Les intégrations de widgets peuvent être restreintes à des domaines spécifiques avec validation du domaine parent. Les heures actives basées sur le temps réduisent davantage l'exposition en limitant quand votre chatbot peut être accessible.

Surveillance et Détection d'Incidents

01

Journalisation des Événements de Sécurité

Tous les événements pertinents pour la sécurité sont journalisés, y compris les échecs d'autorisation, les violations de limite de débit, les dépassements de quota et les rejets de téléchargement de fichiers. Cela fournit des pistes d'audit complètes pour l'analyse de sécurité complexe et les exigences de conformité détaillées.

02

Surveillance Centralisée des Erreurs

Notre infrastructure backend et notre application de tableau de bord sont surveillées via un suivi d'erreurs de niveau entreprise. Cela inclut des capacités de relecture de session détaillées qui s'activent automatiquement lorsque des erreurs se produisent, permettant un diagnostic et une résolution rapides.

Sécurité du Contenu et Sûreté des Fichiers

01

Analyse Antivirus

Tous les fichiers téléchargés et le contenu importé à distance sont analysés à l'aide d'une protection antivirus côté serveur avant d'être stockés ou traités. Cela inclut les matériaux de formation, les images d'avatar et tout contenu importé depuis des URLs externes.

02

Contrôles de Type de Fichier

Des listes blanches strictes régissent quels types de fichiers peuvent être téléchargés à des fins différentes. Les tailles de fichier sont limitées pour empêcher les attaques par épuisement des ressources, et le contenu est validé avant traitement.

03

Contrôles d'Accès aux Widgets

Les widgets de chat et les intégrations peuvent être restreints par adresse IP ou emplacement géographique. Ces restrictions sont appliquées en temps réel en fonction de votre configuration.

04

Filtrage du Trafic Bot

Le trafic bot automatisé est détecté et filtré des analyses et de la télémétrie, garantissant que vos métriques d'engagement reflètent les interactions utilisateur authentiques.

Sécurité d'Intégration Tierce

01

Authenticité des Webhooks

Les webhooks sortants incluent des signatures HMAC que vous pouvez vérifier pour vous assurer que les requêtes proviennent réellement de notre plateforme. Les secrets de webhook sont générés de manière sécurisée et peuvent être renouvelés à tout moment.

02

Sécurité du Processeur de Paiement

Les événements webhook Stripe sont vérifiés en utilisant des méthodes officielles de validation de signature, garantissant que les événements de facturation sont authentiques et non altérés.

03

Intégration de Plateforme de Messagerie

Les intégrations avec WhatsApp, Instagram et d'autres plateformes de messagerie utilisent des tokens de vérification, la déduplication d'événements et des vérifications d'authenticité pour empêcher les messages usurpés et les attaques par rejeu.

Inquiétez-vous Moins !

Obtenez ce que vous vouliez vraiment dès le début.