Hotjar garde tous nos outils et services sous un même toit en utilisant un leader du marché de l'informatique en nuage.
- Données au repos
- Données en transit
- Sécurité du réseau
- Accès et authentification
- Surveillance et journalisation
- Sécurité physique du centre de données
- Sauvegardes environnementales du centre de données
Données au repos
Les données persistantes au repos sont stockées à l'aide d'algorithmes de chiffrement AES-256 conformes aux normes de l'industrie.
Les données liées à votre profil utilisateur sont chiffrées au repos.
Les données que vous nous avez fournies via les services Hotjar depuis le 26 avril 2021 sont chiffrées au repos, et cela s'appliquera sans exception à partir du 26 avril 2022.
Données en transit
Les données en transit entre un utilisateur final et Hotjar sont chiffrées à l'aide de TLS 1.2 avec les chiffrements suivants :
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
-
LS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
-
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Sécurité du réseau
Hotjar traite en moyenne 12 500 requêtes par seconde. Les contrôles de sécurité réseau détaillés ci-dessous garantissent que chacune de ces requêtes est traitée de manière sécurisée et opportune.
-
Notre certificat qui sert ce trafic est délivré par LetsEncrypt avec une clé RSA de 2048 bits et est signé par SHA256withRSA.
-
Nous refusons par défaut toutes les connexions dans notre Cloud Privé Virtuel (VPC) et autorisons explicitement les ports et services via la gestion des groupes de sécurité.
-
La segmentation du réseau à travers le VPC de Hotjar a été mise en place pour réduire la surface d'attaque en regroupant des services similaires et offre une meilleure performance des ressources.
-
Notre Réseau de Diffusion de Contenu fournit au bord du réseau la résilience et l'échelle nécessaires pour gérer de gros pics de connexions simultanées et se protège contre les tentatives de déni de service.
-
Les équilibreurs de charge internes offrent une résilience supplémentaire en gérant les communications internes entre les services.
Accès et authentification
L'accès aux systèmes de Hotjar est strictement contrôlé à la fois par nos politiques de contrôle d'accès et par des contrôles techniques. Notre approche sera toujours de fournir sur la base du principe du « besoin de savoir ».
-
L'équipe de Hotjar est uniquement autorisée à accéder aux services internes via des Réseaux Privés Virtuels, en utilisant OpenVPN.
-
L'authentification multi-facteurs est utilisée comme moyen de fournir des couches de sécurité supplémentaires aux ingénieurs d'authentification.
-
Seul un nombre limité d'ingénieurs qualifiés, dont la fonction est de soutenir et de maintenir l'environnement de Hotjar, sont autorisés à accéder à l'environnement de production de Hotjar.
Surveillance et journalisation
Les ingénieurs de fiabilité du site de Hotjar prennent en charge la surveillance des performances de l'infrastructure et des applications. Voici quelques-unes des mesures prises par l'équipe SRE pour garantir que Hotjar surveille les performances tout en maintenant une forte orientation vers la sécurité.
-
Surveillance de l'infrastructure des services de calcul, de la couche métier et de la santé des services de base de données, y compris la latence en lecture/écriture.
-
Systèmes de détection d'intrusion basés sur l'hôte (HIDS) surveillant les hôtes internes.
-
Les tentatives d'accès non autorisées sont consignées et escaladées via des outils de surveillance de la sécurité.
-
Gestion des performances des applications (APM) et surveillance des services.
-
Alerte de mise en réseau de diffusion de contenu en périphérie du réseau (CDN).
-
Plateforme de journalisation gérée de manière centralisée, avec un tableau de bord quasi en temps réel de l'état des services.
-
Alertes automatisées configurées avec un planning d'astreinte. Métriques d'escalade, procédures et playbooks mis en œuvre conformément au Plan de gestion des incidents
Sécurité physique du centre de données
Amazon Web Services a mis en place un processus de sécurité physique de premier plan pour ses centres de données.
-
Seul l'accès physique pré-approuvé aux centres de données est accordé aux employés et aux tiers, qui ont une justification commerciale valide pour avoir un accès physique. Le principe du moindre privilège est appliqué aux demandes pour des couches spécifiques prédéterminées du centre de données. Les demandes d'accès au centre de données sont limitées dans le temps et examinées régulièrement.
-
L'accès des tiers ou des utilisateurs est distingué par leurs badges d'utilisateur et ils sont escortés par du personnel autorisé pendant toute la durée de leur visite.
-
Les points d'accès physique aux salles des serveurs sont enregistrés par des caméras de télévision en circuit fermé (CCTV). Les images sont conservées conformément aux exigences légales et de conformité.
-
L'accès physique est contrôlé aux points d'entrée du bâtiment par du personnel de sécurité professionnel utilisant la surveillance, des systèmes de détection et d'autres moyens électroniques. Le personnel autorisé utilise des mécanismes d'authentification multi-facteurs pour accéder aux centres de données.
-
Des alarmes sont immédiatement transmises aux centres d'opérations de sécurité AWS 24/7 pour un enregistrement, une analyse et une réponse immédiats.
Mesures de sauvegarde environnementales du centre de données
Des considérations environnementales et énergétiques ont été prises en compte pour garantir qu'en cas d'événement naturel ou environnemental, des mesures de sauvegarde ont été mises en place pour assurer la continuité du service opérationnel et minimiser les temps d'arrêt.
-
Les systèmes électriques sont conçus pour être entièrement redondants et maintenables sans impact sur les opérations. Une alimentation de secours est installée pour fournir et garantir que l'électricité est disponible pour maintenir les opérations en cas de panne électrique pour les charges critiques et essentielles dans l'installation.
-
Des mécanismes de contrôle du climat et de maintien d'une température de fonctionnement appropriée pour les serveurs et autres matériels afin de prévenir la surchauffe et réduire la possibilité de pannes de service.
-
Équipements automatiques de détection et de suppression d'incendie. Les systèmes de détection d'incendie utilisent des capteurs de détection de fumée dans les espaces de réseau, mécaniques et d'infrastructure. Ces zones sont également protégées par des systèmes de suppression d'incendie.
-
En cas de risque d'inondation dans le centre de données, des mécanismes sont en place pour évacuer l'eau afin d'éviter tout dommage supplémentaire dû à l'eau.