Nous accordons une grande importance à la sécurité et la confidentialité de vos données et de vos fichiers. Nous avons une équipe dédiée à la sécurité qui utilise les outils et les pratiques d’ingénierie les plus sophistiqués pour développer et administrer Smash.

Comme pour la plupart des services en ligne, un nombre très limité de nos employés a accès à vos données. De plus, nous avons mis en place des règles strictes et des restrictions techniques pour empêcher tout accès du personnel, sauf dans de rares circonstances.

Sachez également que nous avons mis en place plusieurs fonctionnalités pour vous permettre de protéger l’accès à vos fichiers.

Vous pouvez en effet diminuer jusqu’à 1 jour la durée de validité de vos Smashs mais aussi ajouter un mot de passe à chacun d’entre eux (fonctionnalité réservée aux utilisateurs de Smash Business). En conséquence, les destinataires de vos Smashs n’ont pas accès à vos fichiers à moins que vous ne choisissiez de leur communiquer le mot de passe par un autre moyen (téléphone, email, sms, etc.).

Enfin, seules les personnes disposant du lien de votre Smash peuvent consulter vos fichiers.

 

En savoir plus :
 

  • Les fichiers stockés dans Smash sont chiffrés au moyen du standard AES (Advanced Encryption Standard) 256 bits.

  • Smash utilise le protocole SSL/TLS (Secure Sockets Layer/Transport Layer Security) pour protéger les données en cours de transfert entre l’application Smash et les serveurs.

  • Nous testons régulièrement les applications et l'infrastructure Smash pour identifier les éventuelles failles de sécurité, renforcer leur sécurité et les protéger contre les attaques.

  • Amazon Web Services assure le stockage des données et des fichiers à travers son service S3.

  • Les serveurs qui stockent les données et les fichiers sont localisés aux Etats-Unis, en Europe et en France (en cours de déploiement).

  • Les fichiers sont automatiquement supprimés des serveurs une fois le Smash expiré.

De par sa conception, Smash intègre plusieurs niveaux de protection : transfert de données sécurisé, chiffrement, configuration réseau et contrôles au niveau des applications et des utilisateurs, répartis sur une infrastructure évolutive et sécurisé.

Si vous souhaitez être tenu informé de l’avancée de ces opérations, n’hésitez pas à nous suivre sur Twitter @fromsmash.