Confiance et légal

Sécurité

Metricgram utilise des contrôles de sécurité en couches pour protéger les données de communautés Telegram, l'accès aux comptes, les paiements et les intégrations.

Champs sensibles chiffrés

Les identifiants avancés d'extraction Telegram sont chiffrés avec les attributs chiffrés de Rails.

Webhooks signés

Les signatures des webhooks Stripe sont vérifiées avant de faire confiance aux événements de paiement.

Contrôles d'accès

Les protections par rôle, plan, groupe et impersonation limitent qui peut accéder aux données ou les modifier.

Protection des comptes

Metricgram utilise l'authentification Devise, la confirmation d'e-mail, la réinitialisation du mot de passe, Google OAuth, reCAPTCHA et des protections de session pour réduire les abus de compte.

Sécurité de l'application et des intégrations

La production fonctionne en HTTPS. Les webhooks Stripe sont vérifiés par signature, les URLs de webhook Telegram utilisent des jetons secrets et les paramètres sensibles sont filtrés des journaux.

L'impersonation administrateur est limitée afin que les tests ne modifient pas silencieusement les données client.

Garanties opérationnelles

Le produit utilise des tâches en arrière-plan, des journaux adaptés à la surveillance, des contraintes de base de données et des tableaux de bord sensibles aux rôles pour garder les flux communautaires fiables.

Aucun service internet ne peut garantir une sécurité parfaite, mais nous traitons les vulnérabilités signalées et l'activité suspecte comme des problèmes opérationnels urgents.

Contrôles de sécurité en pratique

Identité et accès

  • Confirmation d'email, réinitialisation de mot de passe, Google OAuth et contrôles de session protègent l'accès aux comptes.
  • Les contrôles par offre, rôle, groupe et impersonation limitent l'accès aux données de l'espace et aux actions sensibles.

Limites d'intégration

  • Les événements Stripe ne sont acceptés qu'après vérification de signature.
  • Les URLs de webhook Telegram utilisent des jetons secrets et les identifiants d'extraction avancée sont chiffrés au repos.

Gestion opérationnelle

  • Les paramètres sensibles sont filtrés des journaux et le trafic de production passe par HTTPS.
  • Les tâches en arrière-plan, contraintes de base de données et journaux exploitables facilitent l'analyse d'incidents.

Responsabilités client

  • Les propriétaires doivent accorder les permissions du bot avec attention et vérifier les produits Stripe connectés.
  • Les utilisateurs doivent protéger leurs comptes email, Google, Telegram et Stripe avec une authentification forte.

Questions ou demandes liées aux données

Contactez Metricgram à info@metricgram.com

Autres pages de confiance