La sécurité intégrée dès la conception, pas ajoutée après coup.
Chaque couche de la plateforme — au repos, en transit, sur le lecteur et dans le tableau de bord — est conçue pour que vos données restent sous votre contrôle.
Nous contacterSix couches entre vos données et le monde extérieur.
La sécurité n'est pas une fonctionnalité isolée. C'est un ensemble de décisions architecturales prises à chaque niveau de la pile — au repos, en transit, sur le lecteur et dans le tableau de bord.
Chiffrement AES 256 bits
Toutes les données de contenu et d'utilisateurs sont chiffrées au repos. TLS 1.3 pour toutes les données en transit. Aucune voie non chiffrée n'existe nulle part sur la plateforme.
- AES-256 au repos
- TLS 1.3 en transit
- Zéro chemin non chiffré
Mise en cache en périphérie & sécurité hors ligne
Le contenu est téléchargé et stocké de manière chiffrée sur le lecteur avant le début de la lecture. Les écrans ne dépendent jamais d'une connexion active pendant les heures d'affichage.
- Stockage local chiffré
- Lecture hors ligne en priorité
- Resynchronisation silencieuse à la reconnexion
Contrôle d'accès basé sur les rôles
Cinq niveaux d'autorisation — Propriétaire, Administrateur, Gestionnaire, Éditeur, Lecteur. Définissez les accès par emplacement. Chaque action est enregistrée dans le journal d'audit.
- 5 niveaux d'autorisation ajustables
- Portée d'accès par emplacement
- Piste d'audit immuable
Souveraineté des données
Choisissez votre région de données lors de l'intégration. Les données UK restent au Royaume-Uni. Les données UE restent en Europe. Vos données ne sont jamais déplacées sans votre autorisation.
- Options régionales UK & UE
- Région verrouillée au niveau du compte
- Conformité prête par défaut
SLA de disponibilité à 99,9 %
Infrastructure redondante avec basculement automatique et un CDN multi-régions. Un accord de niveau de service garantit l'engagement de disponibilité — pas seulement une promesse marketing.
- Infrastructure redondante
- Basculement automatique
- Diffusion via CDN multi-régions
Journalisation des audits
Chaque connexion, modification de contenu, mise à jour des autorisations et action sur un appareil est enregistrée avec un horodatage, un utilisateur, une adresse IP et un type d'action.
- Historique complet des actions consultable
- Suivi des adresses IP & des appareils
- Export CSV & JSON
Les chiffres que votre équipe sécurité ne manquera pas de demander.
Chaque indicateur ci-dessous résulte d'une décision architecturale, et non d'une case à cocher marketing. Ce sont les chiffres qui comptent lorsque vous évaluez une plateforme pour des environnements sensibles.
Le standard reconnu par les gouvernements, les banques et les systèmes de santé du monde entier. Appliqué à toutes les données au repos et en transit.
Garanti par un accord de niveau de service formel, pas seulement un objectif. Infrastructure redondante avec basculement automatique.
Propriétaire, Administrateur, Gestionnaire, Éditeur, Lecteur — chaque rôle est limité par emplacement. Pas de connexions partagées. Chaque action est individuellement traçable.
Royaume-Uni, UE et autres options régionales. Votre région de données est définie à la création du compte et ne change jamais sans votre instruction explicite.
Des réponses documentées.
Vous choisissez votre région de données lors de l'intégration — Royaume-Uni, UE et autres options régionales sont disponibles. Vos données restent dans la région choisie pendant toute la durée de votre compte et ne sont jamais déplacées sans votre instruction explicite.
Oui. Les journaux d'audit sont consultables depuis Control Tower et exportables en CSV ou JSON. Vous pouvez filtrer par utilisateur, type d'action, plage de dates ou adresse IP. Les journaux sont conservés pendant 12 mois.
Vos données sont conservées pendant 30 jours après la résiliation, puis définitivement supprimées de tous les systèmes. Une suppression accélérée est disponible sur demande. Nous fournissons un export complet des données avant la clôture du compte.
Le contenu est téléchargé sur le lecteur et stocké dans un espace de stockage local chiffré avant le début de la lecture. L'écran ne lit jamais de données en direct pendant les heures d'affichage. En cas de perte de réseau, le lecteur continue de fonctionner — et se resynchronise silencieusement dès que la connexion est rétablie.
Nous travaillons à l'obtention de la certification SOC 2 Type II. Notre infrastructure repose sur des fournisseurs certifiés SOC 2 (dont AWS et Cloudflare). Contactez-nous pour obtenir notre documentation de sécurité et notre statut de conformité actuels.
Hangar prend en charge SAML 2.0 pour le SSO entreprise. Votre équipe se connecte via votre fournisseur d'identité existant (Okta, Azure AD, Google Workspace, et autres). L'approvisionnement et le retrait des utilisateurs transitent par votre IdP — aucun mot de passe Hangar distinct n'est requis.