Copied to clipboard

Haute disponibilité

Les centres de données que nous utilisons sont certifiés Tier-III ou équivalent, avec une redondance N + 1 pour l’alimentation, le réseau et le refroidissement.
Chaque base de données client est répliquée en temps réel sur un stockage redondant situé dans le même centre de données, de sorte qu’un basculement peut se produire rapidement en cas de panne matérielle, sans perte de données.

Sauvegarde & Plan de Reprise d’Activité

Dans tous les cas, notre plan de sauvegarde et de reprise après sinistre comporte les mesures suivantes :

  • 14 sauvegardes quotidiennes complètes pendant au moins 3 mois: 1 / jour pendant 7 jours, 1 / semaine pendant 4 semaines, 1 / mois pendant 3 mois.
  • Sauvegardes répliquées vers un centre de données en Europe, distinct de celui de l’instance.
  • RPO (Recovery Point Objective) = 24h, c’est-à-dire que vous pouvez perdre maximum 24h de travail si les données ne peuvent pas être récupérées et que nous devons restaurer la dernière sauvegarde quotidienne ;

Pour un sinistre permanent affectant un seul serveur, notre plan de reprise après sinistre comporte les mesures suivantes:

  • RTO (Recovery Time Objective) = 60 minutes, c’est-à-dire que le service sera de nouveau en ligne après 60 minutes maximum (Standby promotion time + DNS propagation time).

Pour les sinistres du centre de données (un centre de données entier est complètement arrêté), le plan de reprise après sinistre comprend les mesures suivantes:

  • RTO (Recovery Time Objective) = 24h, c’est-à-dire que le service sera restauré, à partir de la dernière sauvegarde, vers un centre de données différent endéans les 24 heures.

Bugs

Un bug, également appelé anomalie ou défaut, est une erreur, un dysfonctionnement ou un comportement inattendu dans un logiciel qui entraîne un résultat indésirable ou non conforme aux spécifications prévues.

Cela peut se manifester de différentes manières :

  • Écart par rapport aux spécifications
  • Comportement inattendu
  • Dysfonctionnement

Il est important de noter que tous les problèmes rencontrés dans un logiciel ne sont pas nécessairement des bugs. Parfois, des différences entre les attentes de l’utilisateur et le comportement réel du logiciel peuvent être attribuées à des choix de conception délibérés, à des limitations connues, à une interprétation incorrecte par l’équipe de développement de certaines opérations, ou même à une compréhension erronée du fonctionnement par l’utilisateur.

Cependant, lorsqu’un problème affecte la fonctionnalité prévue du logiciel, qu’il est reproductible et qu’il est en contradiction avec les spécifications ou les attentes raisonnables, il est généralement considéré comme un bug.

Dans notre processus de création de logiciel, la détection et la correction des bugs est incluse durant les étapes de développement et de test, qui visent à assurer un fonctionnement optimal du logiciel avant sa mise en production ou sa livraison aux utilisateurs finaux. Passé ces étapes, si des adaptations ou des correctifs sont nécessaires, les prestations en découlant font l’objet d’une facturation distincte.

Sécurité

La sécurité de vos données est primordiale pour nous et nous concevons nos systèmes et procédures pour la garantir.
Une présentation détaillée des mécanismes mis en œuvre pour assurer la sécurité est disponible sur la page Sécurité du site Yesbabylon.com (https://yesbabylon.com/fr/cloud/security/).

En voici quelques points importants:

  • SSL – Toutes les connexions Web aux instances clientes sont protégées par un cryptage SSL (HTTPS avec un certificat SSL de 2048 bits) et s’exécutent derrière des piles SSL de classe A.
  • Reliable Platform – Serveurs avec garantie matérielle complète, stockage de données redondant, réseau et alimentation électrique
  • Passwords – Les mots de passe des clients sont protégés par un cryptage BCRYPT/BLOWFISH standard
  • Safe Systems – Nos serveurs exécutent une distribution Linux récente avec des correctifs de sécurité à jour, avec un pare-feu et des contre-mesures d’intrusion
  • Isolation – Données client stockées dans des bases de données dédiées – pas de partage de données entre clients, pas d’accès possible d’une base de données à une autre