SevenSkies protège les données des organisateurs et des voyageurs avec des contrôles en couches qui couvrent le cryptage, l'accès, la surveillance et la réponse aux incidents. Le résumé ci-dessous est synchronisé avec chaque version.
Dernière mise à jour : 04 février 2025
Les jetons d'authentification, les clés d'actualisation, les identifiants d'analyse et les secrets de webhook sont chiffrés à l'aide d'AES-256-GCM (enc:v1) avec une rotation gérée via les bundles AUTH_SECRET stockés en dehors de la base de code.
Les fichiers téléchargés sur Participant Hub sont analysés et stockés avec des URL présignées qui expirent automatiquement ; les fichiers sensibles (PDF, CSV, ICS) sont régénérés et revérifiés à chaque demande d'accès pour garantir une confidentialité maximale.
Les autorisations basées sur les rôles régissent chaque action de l'administrateur ou de l'organisateur (gestion des voyages, paiements, notifications). L’accès au support nécessite un 2FA appliqué et des jetons intensifiés pour les tâches destructrices.
Les itinéraires publics reflètent uniquement les données marquées comme partageables ; les e-mails des propriétaires, les notes et les fichiers des fournisseurs ne quittent jamais l'espace de travail sécurisé.
Chaque route API émet des événements de sécurité structurés vers le pipeline d'alertes (e-mail + fichier journal local). Les anomalies de limite de débit déclenchent une limitation automatique et des notifications Slack/e-mail une fois configurées.
Les redémarrages des passagers sont capturés dans start.log / stderr.log afin que les équipes infra puissent auditer les déploiements et les restaurations.
Les données primaires résident sur des clusters MySQL distribués mondialement avec des réplicas en lecture pour l'analyse. Les sauvegardes restent chiffrées au repos et alternent tous les 30 jours.
Si vous avez besoin d'un DPA signé ou d'un engagement de résidence spécifique à une région, envoyez un e-mail à [email protected] et référencez votre identifiant d'espace de travail.
La divulgation responsable est encouragée. Envoyez les rapports à [email protected] avec les étapes de reproduction. Notre objectif est de reconnaître les découvertes critiques dans un délai d’un jour ouvrable.