Sécurité d'abord

Une sécurité que vous pouvez vérifier

Flow-Like est open source. Chaque ligne de code est auditable. Combinez les composants internes sécurisés en mémoire de Rust avec le contrôle d'accès basé sur les rôles, le chiffrement au repos et des pistes d'audit complètes.

Architecture de sécurité

Défense en profondeur

Plusieurs couches de sécurité — du runtime du langage jusqu'aux limites du déploiement.

Runtime à mémoire sécurisée

L'ensemble du moteur d'exécution est écrit en Rust — éliminant les débordements de tampon, les utilisations après libération et les courses de données à la compilation. Aucune pause du ramasse-miettes, aucune surprise à l'exécution.

Extensions sandboxées

Les nœuds personnalisés s'exécutent dans des sandboxes WASM avec une sécurité basée sur les capacités. Aucun accès au système de fichiers ou au réseau sauf autorisation explicite. Le code malveillant ne peut pas s'échapper du sandbox.

Contrôle d'accès basé sur les rôles

Permissions granulaires pour les workflows, les nœuds, les secrets et les déploiements. Attribuez des rôles au niveau de l'organisation, de l'équipe ou du projet. Appliquez le principe du moindre privilège par défaut.

Chiffrement partout

TLS 1.3 pour les données en transit. Chiffrement AES-256 au repos pour les secrets, les identifiants et les données sensibles des workflows. Clés gérées via votre KMS ou le nôtre.

Piste d'audit complète

Chaque exécution de workflow, changement de configuration et événement d'accès est enregistré avec horodatage, identité utilisateur et contexte complet. Exportez vers votre SIEM ou vos outils de conformité.

Sécurité de la chaîne d'approvisionnement

Toutes les dépendances sont suivies avec des SBOMs. Les licences tierces sont auditées en continu. Les mises à jour de dépendances sont testées en CI avant publication.

Souveraineté des données

Vos données, vos règles

Flow-Like n'exige jamais que vos données quittent votre infrastructure. Déployez sur site, dans votre VPC ou sur le bureau — sans aucune télémétrie sauf si vous y consentez.

Architecture local-first

L'application de bureau fonctionne entièrement hors ligne. Aucune dépendance cloud requise. Vos workflows, données et secrets restent sur votre machine.

Déploiement auto-hébergé

Déployez Flow-Like dans votre propre cloud ou infrastructure sur site. Docker, Kubernetes et bare-metal pris en charge.

Contrôles de résidence des données

Choisissez où vos données sont traitées et stockées. Respectez les exigences RGPD, CCPA et réglementaires avec des contrôles au niveau du déploiement.

Conformité et transparence

Conçu pour les industries réglementées

De la santé à la finance en passant par le gouvernement — Flow-Like fournit les contrôles exigés par les environnements réglementés.

Prêt pour le RGPD

Workflows de suppression de données, gestion du consentement et registres de traitement. Demandez la suppression de vos données à tout moment.

Learn more

Contrôles SOC 2

Contrôles d'accès, gestion des changements et surveillance alignés sur les critères de services de confiance SOC 2.

Transparence open source

Chaque dépendance, chaque licence, chaque ligne de code — auditable publiquement. Consultez l'avis complet sur les tiers.

Learn more

SBOM disponible

Nomenclature logicielle générée pour chaque version. Arbre de dépendances complet avec données de licences et de vulnérabilités.

Des questions sur la sécurité ?

Notre équipe de sécurité est prête à discuter de vos besoins. Pour les signalements de vulnérabilités, veuillez utiliser notre processus de divulgation responsable.