Control family
Chiffrement des Données
Toutes les données sont chiffrées au repos avec AES-256 et en transit avec TLS 1.3. Les clés de chiffrement sont gérées via des systèmes de gestion de clés adossés à des HSM.
Découvrez nos pratiques de sécurité, notre politique de divulgation responsable et comment nous protégeons vos données.
Security posture
Map control behavior, disclosure flow, and oversight response targets before procurement or incident review starts.
Audit coverage
100%
Disclosure acknowledgement target
<24h
Framework mappings
23+
Transport baseline
TLS 1.3
Review surfaces
Security evidence is stronger when access controls, evidence handling, and review notes stay attached to the investigative record instead of being described as abstract platform promises.
Control family
Toutes les données sont chiffrées au repos avec AES-256 et en transit avec TLS 1.3. Les clés de chiffrement sont gérées via des systèmes de gestion de clés adossés à des HSM.
Control family
Modèle de sécurité zero-trust avec contrôle d'accès basé sur les rôles, authentification multi-facteurs et journalisation d'audit complète.
Control family
Surveillance de sécurité 24h/24 7j/7, détection d'intrusion et systèmes de réponse automatisée aux menaces protègent la plateforme.
Review context
Reviewer notes, source context, and access decisions should stay visible on the same operating surface.
Evidence control
Evidence handling and audit controls need to be inspectable without leaving the case workflow.
Disclosure process
Nous prenons la sécurité au sérieux et apprécions la divulgation responsable des vulnérabilités.
Signalez la vulnérabilité à [email protected] avec des informations détaillées.
Notre équipe sécurité accusera réception dans les 24 heures.
Nous enquêterons et travaillerons sur un correctif, vous tenant informé de la progression.
Une fois résolu, nous coordonnerons la divulgation publique si approprié.
Contact Sécurité
Pour les demandes liées à la sécurité ou pour signaler une vulnérabilité, contactez notre équipe sécurité.
Initial acknowledgement
Within 24 hours
Encrypted exchange
PGP on request
Clé PGP disponible sur demande pour la communication chiffrée.
Explorez nos fonctionnalités complètes de sécurité et conformité.