Sécurité
Foire aux questions (FAQ)
Est-ce que Phoenix propose l’authentification à deux facteurs ?
Oui, l'administrateur SaaS (l'utilisateur qui a souscrit à l'abonnement) peut forcer l'authentification à deux facteurs (2FA) pour chaque utilisateur. Si l'administrateur ne force pas l'authentification 2FA, c'est une option à activer dans le compte de l'utilisateur. Note : cette fonctionnalité nécessite l'installation de l'application mobile Google Authenticator (disponible sur Android et iOS).
Où sont stockées les données de Phoenix ?
Nos serveurs, hébergés en toute sécurité en Suisse, sont exploités en mettant l'accent sur la sécurité. Les propriétaires de serveurs se protègent avec vigilance contre les pires scénarios et ont méticuleusement conçu l'infrastructure pour gérer les risques critiques. Cela comprend des espaces compartimentés, des systèmes de détection automatique des menaces et des sauvegardes de redondance robustes, garantissant la résilience et une protection continue.
Les informations sont-elles chiffrées ?
En effet, toutes les informations et pièces jointes subissent un cryptage lorsqu'elles sont stockées sur nos serveurs (données au repos). De plus, les données en transit sont cryptées de manière sécurisée lors de leur déplacement sur les réseaux. Ce cryptage double couche garantit que les données restent confidentielles, empêchant tout accès non autorisé et garantissant qu'elles ne peuvent pas être interceptées ou lues par des personnes non autorisées.
Est-ce que Phoenix propose l’authentification à deux facteurs ?
Oui, l'administrateur SaaS (l'utilisateur qui a souscrit à l'abonnement) peut forcer l'authentification à deux facteurs (2FA) pour chaque utilisateur. Si l'administrateur ne force pas l'authentification 2FA, c'est une option à activer dans le compte de l'utilisateur. Note : cette fonctionnalité nécessite l'installation de l'application mobile Google Authenticator (disponible sur Android et iOS).
Où sont stockées les données de Phoenix ?
Nos serveurs, hébergés en toute sécurité en Suisse, sont exploités en mettant l'accent sur la sécurité. Les propriétaires de serveurs se protègent avec vigilance contre les pires scénarios et ont méticuleusement conçu l'infrastructure pour gérer les risques critiques. Cela comprend des espaces compartimentés, des systèmes de détection automatique des menaces et des sauvegardes de redondance robustes, garantissant la résilience et une protection continue.
Les informations sont-elles chiffrées ?
En effet, toutes les informations et pièces jointes subissent un cryptage lorsqu'elles sont stockées sur nos serveurs (données au repos). De plus, les données en transit sont cryptées de manière sécurisée lors de leur déplacement sur les réseaux. Ce cryptage double couche garantit que les données restent confidentielles, empêchant tout accès non autorisé et garantissant qu'elles ne peuvent pas être interceptées ou lues par des personnes non autorisées.