NouveauComment le protocole Agent Session Protocol etablit la confiance entre systemes autonomes.
Produit

Vos donnees restent privees. Chaque action est prouvee.

Vous decidez qui peut lire vos donnees. Chaque livraison porte une preuve cryptographique. Chaque enregistrement est permanent.

Vous stockez les evenements clients.

Certains contiennent des donnees personnelles.

Certains sont reglementes.

Vous pouvez tous les lire.

Vos clients ne le savent pas.

Une faille expose tout le monde.

Le chiffrement au repos ne suffit pas.

Il faut une infrastructure zero connaissance.

npayload vous offre exactement cela.

Trois modes de confidentialite

Choisissez par canal qui peut lire quoi. Du chiffrement standard au zero connaissance total.

Standard

TLS en transit, chiffrement au repos. npayload peut lire les donnees pour le routage et la journalisation.

Hybride

La charge utile est chiffree cote client. npayload voit uniquement les metadonnees de routage. Le contenu reste illisible.

Zero connaissance

Tout est chiffre avant de quitter votre appareil. npayload livre un blob opaque. Il ne detient jamais les cles.

Les identifiants voles sont inutiles.

DPoP lie chaque jeton a l'appareil qui l'a cree. Les jetons interceptes ne peuvent pas etre reutilises.

Etape 1

Generer

Votre appareil genere une paire de cles asymetriques. La cle privee ne quitte jamais l'appareil.

Etape 2

Lier

Le jeton OAuth est lie a la cle publique de l'appareil. Impossible de le transferer.

Etape 3

Signer

Chaque requete est signee avec la cle privee. URL, methode et horodatage inclus dans la preuve.

Etape 4

Verifier

npayload verifie la signature a la livraison. Jeton vole sans la cle ? Rejete immediatement.

Chaque action laisse un enregistrement permanent et verifiable.

Chaque evenement, chaque verification de jeton, chaque livraison signee et chaque rotation de cle est enregistre dans une chaine de hachage. Modifier un enregistrement brise la chaine visiblement. Les auditeurs SOC 2, RGPD et HIPAA obtiennent exactement la preuve dont ils ont besoin. Personne ne peut modifier ou supprimer un enregistrement apres coup.

Tamper proof security log
1
Event encrypted (E2E)
09:14:22
2
Token verified (DPoP)
09:14:23
3
Delivery signed (HMAC)
09:14:24
4
Access audited
09:14:25
5
Key rotated
14:00:00
Hash chained. Tamper evident. Compliance ready.

Vos donnees restent dans votre region.

Infrastructure physiquement separee par region et par organisation. Aucun etat partage entre locataires.

Cellule dediee

Chaque organisation obtient sa propre cellule avec base de donnees, cles de chiffrement et ressources de calcul separees.

Isolation regionale

Les donnees restent dans la region que vos regulateurs exigent. Aucun transfert sans consentement explicite et bilateral.

Consentement inter region

Les flux entre regions necessitent un accord mutuel des deux parties. L'audit enregistre chaque autorisation et chaque revocation.

Avant et apres npayload Security

Sans npayload

  • Donnees stockees en clair sur infrastructure partagee
  • Un jeton vole fonctionne depuis n'importe ou
  • Les journaux d'audit peuvent etre modifies
  • Aucun controle sur la localisation des donnees
  • La conformite prend plus de 6 mois a prouver
  • Une faille expose tout le monde

Avec npayload

  • Trois modes de confidentialite par canal
  • DPoP lie les jetons aux appareils
  • Piste d'audit infalsifiable chainee par hachage
  • Residence des donnees regionale appliquee
  • SOC 2 RGPD HIPAA ISO 27001 cartographies
  • Cellule dediee par organisation

npayload vs. construire la securite soi meme

FonctionnalitenpayloadFait maison
Trois modes de confidentialiteDes mois de travail
Authentification liee a l'appareilDes semaines de travail
Piste d'audit infalsifiableDes mois de travail
Residence regionale des donneesInfrastructure complexe
Isolation par cellule dedieeCouteux a construire
SOC 2, RGPD, HIPAA, ISO 27001Plus de 6 mois de travail
Partage avec consentement
Signature HMAC sur chaque webhookDes jours de travail
Diffusion des auditsDes mois de travail

Questions frequentes

Qu'est ce que le mode zero connaissance ?+
Vos donnees sont chiffrees avant d'atteindre npayload. npayload ne detient jamais les cles. Meme en cas de compromission, vos donnees restent illisibles.
Identifiants voles ?+
Inutiles. DPoP lie le jeton a la cle privee de l'appareil. Sans cette cle, le jeton ne fonctionne pas. Garanti mathematiquement.
Peut on choisir la region de stockage ?+
Oui. Infrastructure physiquement separee par region. Les donnees ne quittent jamais la region sans consentement explicite.
Quels cadres de conformite ?+
SOC 2 Type II, RGPD, HIPAA et ISO 27001. Rapports de conformite et diffusion vers votre plateforme GRC inclus sur les plans entreprise.
Isolation locataire vs. autres plateformes ?+
Cellule dediee par organisation. Base de donnees, cles et calcul separes. Aucun etat partage entre locataires.
npayload peut il lire nos donnees ?+
En mode standard, oui. En mode hybride, uniquement les metadonnees. En mode zero connaissance, non. Vous detenez les cles.
Gestion des failles de securite ?+
Cellules isolees limitent le rayon d'impact. Cles gerees par modules materiels. Piste d'audit permanente pour preuves forensiques completes.
BYOK disponible ?+
Oui sur les plans entreprise. Vous controlez les cles. Revoquez les et npayload ne peut plus acceder a vos donnees.