Plans supporting this feature: Professional Business Enterprise
La sécurité est l’un des aspects les plus importants de toute application SaaS. En tant qu’entreprise spécialisée dans les produits SaaS, nous veillons à ce que notre offre soit conforme aux dernières normes du marché. Document360 accorde la priorité à la protection des données, garantissant que vos informations sont toujours sécurisées.
Nous collaborons avec des partenaires de premier plan comme Algolia et MongoDB Atlas, certifiés pour le chiffrement des données en transit selon la norme TLS. Microsoft Azure Blob Storage protège également les sauvegardes de vos projets grâce à des protocoles de sécurité robustes.
Résumé rapide - Sécurité et infrastructures
Vos données sont stockées de manière sécurisée dans une base de données distante hébergée par MongoDB Atlas, utilisant un cluster de trois serveurs pour garantir un temps d’arrêt zéro.
Le trafic réseau est chiffré à l’aide de TLS, et les données au repos résident dans des volumes de stockage chiffrés.
Des sauvegardes quotidiennes, hebdomadaires et mensuelles sont maintenues jusqu’à un mois, permettant une restauration rapide.
Les sauvegardes de projet sont stockées dans Microsoft Azure Blob Storage sur plusieurs géolocalisations afin de préserver l’intégrité des données.
Notre API sécurisée permet l’accès aux données via des jetons API authentifiés, assurant un contrôle total des permissions d’accès.
Document360 est hébergé sur Microsoft Azure Cloud, tirant parti de ses protocoles de sécurité avancés et de ses normes de conformité.
Microsoft Azure Cloud offre une protection contre les attaques par déni de service distribué (DDoS) en se défendant contre les attaques courantes au niveau réseau grâce à une surveillance du trafic permanente et une atténuation en temps réel.
L’équipe centrale est très technique et comprend l’importance de la sécurité et de rester à jour avec les nouvelles technologies. Ils coordonnent avec une équipe offshore pour fournir les meilleurs services aux clients.
Pour plus de détails sur l’utilisation des API Document360, consultez la documentation de l’API Document360.
Meilleures pratiques
Ici, chez Kovai.co, nous croyons que les meilleures pratiques créent des applications sécurisées et robustes. Nous recommandons aux utilisateurs de Document360 de suivre notre liste de meilleures pratiques pour éviter les pertes de données inattendues ou les accès non autorisés.
Liste des meilleures pratiques :
Nous ne recommandons pas de partager publiquement la clé API via des réseaux moins sécurisés, car cela pourrait entraîner un accès non autorisé aux données. La clé peut être utilisée pour visualiser ou exploiter vos données. Dans ce cas, nous recommandons de supprimer immédiatement la clé et de créer une nouvelle clé API pour votre usage.
Pour plus d’informations, cliquez ici.
Nous recommandons de donner à une clé API uniquement les permissions requises, car cela aide à garder les données entre de bonnes mains et empêche les utilisateurs non autorisés de les modifier. Par exemple, pour visualiser un ensemble de données « exemple », la clé API n’a besoin que de la méthode GET. Cela empêche les utilisateurs de modifier les données à l’aide de la clé API.
Pour plus d’informations, cliquez ici.
Nous suggérons que le chef d’équipe donne à chaque utilisateur les droits d’accès appropriés, car la plupart de nos clients ont une équipe qui a des droits d’accès à la documentation. Nous simplifions cela en ayant des rôles correspondant à un certain niveau de droits d’accès.
Pour plus d’informations, cliquez ici.
Nous recommandons aux utilisateurs de profiter des fonctionnalités de sauvegarde. Le projet sera automatiquement sauvegardé chaque jour à 00h00 UTC. Vous pouvez aussi sauvegarder manuellement votre projet à tout moment pour protéger les modifications effectuées. Ces deux éléments sauvegardent les Paramètres, la page d’atterrissage, la documentation et le contenu complet du projet, et peuvent être restaurés à tout moment pour revenir à une version antérieure. Ce processus est mis en place pour garder le contrôle des utilisateurs et prévenir la perte de données.
Pour plus d’informations, cliquez ici.
Nous vous recommandons d’utiliser l’option de rendre le document privé si nécessaire. Différents clients ont des cas d’usage différents pour notre produit. Vous voudrez peut-être que la documentation soit visible au public ou aux membres internes de l’équipe. Les propriétaires du projet peuvent rendre la documentation privée dans ce dernier cas et la rendre invisible au public.
Pour plus d’informations, cliquez ici.
Informations de sécurité des intégrations et des partenaires
Algolia - Partenaire de recherche
Conformes aux normes SOC2 et SOC3 – Algolia suit toutes les meilleures pratiques de SOC 2 afin d’assurer l’excellence dans les cinq principes de service fiduciaire de l’AICPA. Ce qui permet de protéger vos données contre les menaces du monde moderne.
Les serveurs API utilisent HTTPS et TLS (1.0, 1.1 et 1.2), qui bénéficient d’une note A de Qualys SSL Labs.
Algolia isole les données de chaque client dans des applications distinctes, évitant les fuites et l’échange d’informations, tout en préservant l’intégrité de vos données.
Pour plus d’informations sur la sécurité d’Algolia Search, consultez les documents de sécurité d’Algolia.
MongoDB Atlas - Partenaire de service de base de données
Isolement réseau - Les clusters dédiés MongoDB Atlas sont déployés dans un Virtual Private Cloud (VPC) unique avec des pare-feux dédiés. Cela signifie qu’un tiers ne peut pas accéder à vos données privées.
MongoDB Atlas fait l’objet d’une vérification indépendante de la sécurité, de la confidentialité et des contrôles de conformité de la plateforme.
Chiffrement de bout en bout - Tout le trafic réseau est chiffré via TLS, et la version minimale du protocole TLS peut être configurée. Les données au repos sont chiffrées et stockées dans des volumes de stockage chiffrés.
Pour plus d’informations sur la sécurité de MongoDB Atlas, consultez les documents de sécurité de MongoDB.
Azure Blob Storage
Chiffrement en transit - HTTPS garantit que les données sont chiffrées pendant le transfert. En revanche, le chiffrement côté client sécurise les données sur votre appareil avant de les envoyer au serveur, où elles sont déchiffrées à leur arrivée.
Chiffrement au repos - Le chiffrement côté stockage est toujours activé et chiffre automatiquement les données du service de stockage lors de leur écriture sur Azure Storage. Le chiffrement côté client est également activé pour rendre les données stockées aussi sécurisées que possible.
Protection avancée contre les menaces - Offre une couche supplémentaire de sécurité pour détecter les comportements inhabituels et les tentatives potentiellement nuisibles d’accéder et d’exploiter votre compte de stockage.
Pour plus d’informations sur la sécurité du stockage Blob Microsoft Azure, consultez Azure Security Docs.
Conformité au RGPD
Document360 est entièrement conforme au RGPD. Nous collectons et stockons uniquement les données nécessaires à la fourniture de nos services, avec le consentement explicite du client.
Pour plus d’informations sur la conformité au RGPD, consultez la page de conformité RGPD de Document360.
Continuité des activités et reprise après sinistre
Nous avons configuré la haute disponibilité pour nos applications web et notre base de données afin d’assurer la continuité de l’activité. Plusieurs nœuds fonctionnent pour des services individuels, donc si l’un d’eux tombe en panne, vous bénéficiez toujours d’une expérience ininterrompue avec Document360.
En cas de catastrophe possible, notre base de données et notre stockage de données sont reproduits dans des géolocalisations différentes, afin que vos données soient toujours en sécurité avec nous.
Équipe DevOps
Le propriétaire du produit définit et examine périodiquement une feuille de route produit. Les correctifs de sécurité sont priorisés et intégrés dès le plus tôt possible en sprint. Nos sprints DevOps sont pilotés par des membres d’équipe multidisciplinaires, dont le Product Owner, le Directeur de l’Ingénierie, les Développeurs et l’Assurance Qualité.
Révision du code
L’équipe d’assurance qualité teste toutes les modifications et établit les critères pour réaliser des revues de code, des évaluations des vulnérabilités web et des tests de sécurité avancés.
Assurance qualité
Les builds subissent des tests rigoureux de fonctionnalités, performances, stabilité et UX avant d’être certifiés « prêts à partir ».
Contrôle de version
Le code source est géré centralisé par le contrôle de version, et l’accès est restreint en fonction de diverses équipes assignées à des sprints spécifiques. Les enregistrements sont conservés pour les modifications de code, les vérifications et les vérifications de code.
Séparation des fonctions
L’accès aux ressources de production est limité à un nombre limité d’utilisateurs selon les rôles du poste.
Architecture hautement résiliente
L’architecture est construite avec résilience afin d’assurer une grande disponibilité du produit et des données.
Haute disponibilité
Nous avons plusieurs instances de nos services en cours pour garantir une grande disponibilité pour nos clients.
DNS hautement évolutif
Orientez les utilisateurs vers le meilleur point de terminaison en fonction de la géoproximité, de la latence, de la santé et d’autres considérations.
Sauvegarde des données
Des instantanés cloud sont pris quotidiennement et conservés chaque semaine et chaque mois, et les sauvegardes sont disponibles pendant un mois pour restauration.
Hébergement et stockage des données
Les services et les données sont hébergés dans des centres de données conformes situés en Europe de l’Ouest et dans le centre des États-Unis.
Gestion des incidents et des violations
Des procédures sont établies pour signaler et suivre les incidents afin de communiquer en temps opportun, enquêter et résoudre les événements.
Azure CDN
Nous utilisons Azure CDN pour garantir que notre application et la documentation client soient servies rapidement et depuis le nœud le plus proche.
Diffusion de contenu, mise en cache et visibilité des mises à jour
Pour améliorer les performances et réduire les temps de chargement des bases de connaissances publiques, Document360 utilise la mise en cache edge Cloudflare .
Selon le type de projet et le niveau d’accès des utilisateurs, le contenu récemment publié ou mis à jour peut mettre un court temps à apparaître sur le site de la Base de connaissances. Lorsque le contenu est mis en cache à la périphérie de Cloudflare, tous les visiteurs voient la version mise en cache pendant la fenêtre de cache—quel que soit le navigateur, l’appareil ou le mode navigation privée.
Comportement du cache par type de projet
Type/accès au projet | Cache Cloudflare | Durée du cache | Lorsque les mises à jour apparaissent |
|---|---|---|---|
Projet public | Oui | ~10 minutes | Les mises à jour peuvent être retardées pour les visiteurs |
Projet privé | Non | Non mis en cache | Immédiat |
Version publique (projet mixte) | Oui | ~10 minutes | La mise à jour peut être retardée |
Version privée (projet mixte) | Non | Non mis en cache | Immédiat |
Utilisateurs d’équipe connectés (n’importe quel projet) | Non | Non mis en cache | Immédiat |
C’est un comportement attendu conçu pour :
Améliorer la vitesse de chargement des pages
Réduire la charge d’infrastructure
Garantir un accès mondial cohérent
Consulter immédiatement les dernières mises à jour (contournement du cache)
Si vous devez vérifier une mise à jour immédiatement après la publication, vous pouvez contourner le contenu en cache en ajoutant un paramètre de requête factice à l’URL de l’article.
Exemple : https://support.example.com/docs/article-name?refresh=1
Cloudflare considère les URL avec différents paramètres de requête comme des requêtes uniques. L’ajout d’un paramètre de requête oblige Cloudflare à récupérer la dernière version du contenu au lieu de servir la copie mise en cache, ce qui vous aide à consulter la dernière mise à jour immédiatement après la publication.
Le paramètre de requête peut être n’importe quelle valeur (par exemple,
?test=1,?cachebust=123).Cette méthode est utile pour valider les mises à jour immédiatement après la publication.
NOTE
Pour plus d’informations sur la sécurité et l’infrastructure de Document360, contactez-nous ou réservez une démonstration avec nos experts dès aujourd’hui.
FAQ
Où sont stockées les données Document360 ?
Données primaires (contenu de votre base de connaissances, réglages, etc.)
Stocké dans une base de données MongoDB Atlas distante, configuré comme un cluster multi-nœuds pour une haute disponibilité. Les données sont chiffrées à la fois en transit (via TLS) et au repos.Sauvegardes (copies de vos projets, y compris la documentation et les paramètres)
Conservé dans le stockage Blob de Microsoft Azure, réparti sur plusieurs emplacements géographiques. Ces sauvegardes sont prises quotidiennement, hebdomadairement et mensuellement, et sont conservées jusqu’à un mois.Fichiers que vous téléchargez (images, PDF, vidéos, etc.)
Stocké dans le Document360 Drive, qui est un dépôt de fichiers centralisé basé sur le cloud alimenté par Azure Blob Storage sur la plateforme.Diffusion de contenu (pour les lecteurs accédant à votre base de connaissances)
Livré via Azure et Cloudflare CDN, garantissant un accès rapide et efficace depuis le site serveur le plus proche.