Vos donnees restent privees. Chaque action est prouvee.
Vous decidez qui peut lire vos donnees. Chaque livraison porte une preuve cryptographique. Chaque enregistrement est permanent.
Vous stockez les evenements clients.
Certains contiennent des donnees personnelles.
Certains sont reglementes.
Vous pouvez tous les lire.
Vos clients ne le savent pas.
Une faille expose tout le monde.
Le chiffrement au repos ne suffit pas.
Il faut une infrastructure zero connaissance.
npayload vous offre exactement cela.
Trois modes de confidentialite
Choisissez par canal qui peut lire quoi. Du chiffrement standard au zero connaissance total.
Standard
TLS en transit, chiffrement au repos. npayload peut lire les donnees pour le routage et la journalisation.
Hybride
La charge utile est chiffree cote client. npayload voit uniquement les metadonnees de routage. Le contenu reste illisible.
Zero connaissance
Tout est chiffre avant de quitter votre appareil. npayload livre un blob opaque. Il ne detient jamais les cles.
Les identifiants voles sont inutiles.
DPoP lie chaque jeton a l'appareil qui l'a cree. Les jetons interceptes ne peuvent pas etre reutilises.
Generer
Votre appareil genere une paire de cles asymetriques. La cle privee ne quitte jamais l'appareil.
Lier
Le jeton OAuth est lie a la cle publique de l'appareil. Impossible de le transferer.
Signer
Chaque requete est signee avec la cle privee. URL, methode et horodatage inclus dans la preuve.
Verifier
npayload verifie la signature a la livraison. Jeton vole sans la cle ? Rejete immediatement.
Chaque action laisse un enregistrement permanent et verifiable.
Chaque evenement, chaque verification de jeton, chaque livraison signee et chaque rotation de cle est enregistre dans une chaine de hachage. Modifier un enregistrement brise la chaine visiblement. Les auditeurs SOC 2, RGPD et HIPAA obtiennent exactement la preuve dont ils ont besoin. Personne ne peut modifier ou supprimer un enregistrement apres coup.
Vos donnees restent dans votre region.
Infrastructure physiquement separee par region et par organisation. Aucun etat partage entre locataires.
Cellule dediee
Chaque organisation obtient sa propre cellule avec base de donnees, cles de chiffrement et ressources de calcul separees.
Isolation regionale
Les donnees restent dans la region que vos regulateurs exigent. Aucun transfert sans consentement explicite et bilateral.
Consentement inter region
Les flux entre regions necessitent un accord mutuel des deux parties. L'audit enregistre chaque autorisation et chaque revocation.
Avant et apres npayload Security
Sans npayload
- Donnees stockees en clair sur infrastructure partagee
- Un jeton vole fonctionne depuis n'importe ou
- Les journaux d'audit peuvent etre modifies
- Aucun controle sur la localisation des donnees
- La conformite prend plus de 6 mois a prouver
- Une faille expose tout le monde
Avec npayload
- Trois modes de confidentialite par canal
- DPoP lie les jetons aux appareils
- Piste d'audit infalsifiable chainee par hachage
- Residence des donnees regionale appliquee
- SOC 2 RGPD HIPAA ISO 27001 cartographies
- Cellule dediee par organisation
npayload vs. construire la securite soi meme
| Fonctionnalite | npayload | Fait maison |
|---|---|---|
| Trois modes de confidentialite | Des mois de travail | |
| Authentification liee a l'appareil | Des semaines de travail | |
| Piste d'audit infalsifiable | Des mois de travail | |
| Residence regionale des donnees | Infrastructure complexe | |
| Isolation par cellule dediee | Couteux a construire | |
| SOC 2, RGPD, HIPAA, ISO 27001 | Plus de 6 mois de travail | |
| Partage avec consentement | ||
| Signature HMAC sur chaque webhook | Des jours de travail | |
| Diffusion des audits | Des mois de travail |