Sécurité chez Dastra
La sécurité fait partie intégrante de la structure de nos produits Cloud, de notre infrastructure et de nos processus. Ainsi, vous avez la certitude que vos données sont protégées.
Nous externalisons l'hébergement des données de la plateforme auprès de Microsoft Azure.
Les lieux de stockage des données sont situés à Paris et Marseille en France. Une redondance entre les données est effectuée entre les deux sites.
Il est possible pour tous les propriétaires d'organisation de forcer l'utilisation de l'authentification à deux facteurs. L'authentification à 2 facteurs fonctionne en utilisant TOTP.
Chaque utilisateur peut individuellement activer la fonctionnalité d'authentification à 2 facteurs.
Toutes les données échangées entre nos clients et applications sont chiffrées en transit à l'aide du protocole TLS (Transport Layer Security) avec PFS (Perfect Forward Secrecy). L'autorité de certification du chiffrage est CloudFlare inc.
Les disques de données sur les serveurs hébergeant des données clients sur le cloud Azure sont toutes encodées au repos à l'aide de la technologie "Transparent data encryption".
Les fichiers physiques sont également encryptées statiquement dans le service Azure Storage avec uns système d'encryptage transparent 256-bit AES encryption, un des algorithme les plus solide qui est FIPS 140-2 compliant.
Nous faisons auditer régulièrement notre application par un auditeur tiers indépendant.
Le dernier test a été réalisé le 25 janvier 2022 et n'a révélé aucune vulnérabilité critique.
Les administrateurs d'organisation peuvent suivre tous les changements apportés à la gestion des utilisateurs et permissions d'accès.
Chaque utilisateur possède un identifiant unique et l'utilisation de comptes partagés entre plusieurs utilisateurs n'est pas autorisée.
L'ensemble des données (Azure SQL) et fichiers (Azure Blob Storage) de nos utilisateurs sont régulièrement sauvegardées avec un historique d'un mois.
Dans le cas d'une suppression d'un compte. Les données sont conservées 1 mois avant leur suppression définitive.
Au moins 8 caractères comportant 3 des 4 types de caractères (majuscules, minuscules, chiffres, caractères spéciaux)
Temporisation d’accès au compte après plusieurs échecs.
Chiffrement des mots de passe en base de données.
Dastra permet à l'administrateur de compte via la page de gestion de la sécurité de définir une politique de renouvellement des mots de passe de l'ensemble de vos utilisateurs.
Affichez et gérez l'ensemble des clés d'API utilisés par les développeurs de votre organisation
Utilisation du modèle de gestion des accès RBAC (Role-base-access-control). Le responsable de l'organisation est en mesure de choisir les rôles et permissions de chaque utilisa

L'autorité d'authentification est https://account.dastra.eu utilise la technologie IdentityServer4 pour assurer l'authentification de tous nos utilisateurs.
OpenID est un système d’authentification décentralisé qui permet l’authentification unique, ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID.
Il est possible de filtrer les utilisateurs à la connexion en fonction de leurs adresses IP
Les administrateurs peuvent définit une liste blanche de domaines d'emails autorisés (ex: gmail.com). Pour effectuer ces réglages, rendez vous dans Configuration => Sécurité => Filtres de domaines
Hors mis quelques personnes habilitées, les développeurs de l'application n'utilisent et n'accèdent jamais aux données de l'environnement de production. Cette isolation est stricte et ne peut être contournée.
Dans les environnement de tests ou de pré-production, nous n'utilisons que des jeux de données de tests que nous avons produit.
Tous les ans, nous effectuons un test de pénétration sur tout le périmètre de l'application (API Rest, Service d'authentification, Widgets...).+
Notre méthodologie de test de sécurité suit les recommandations de l'OWASP et se compose de différentes phases, de la recherche d'informations de source ouverte (Reconnaissance) à l'exploitation des vulnérabilités découvertes.
Dernière mise à jour 1yr ago