Une sécurité que vous pouvez vérifier
Flow-Like est open source. Chaque ligne de code est auditable. Combinez les composants internes sécurisés en mémoire de Rust avec le contrôle d'accès basé sur les rôles, le chiffrement au repos et des pistes d'audit complètes.
Défense en profondeur
Plusieurs couches de sécurité — du runtime du langage jusqu'aux limites du déploiement.
Runtime à mémoire sécurisée
L'ensemble du moteur d'exécution est écrit en Rust — éliminant les débordements de tampon, les utilisations après libération et les courses de données à la compilation. Aucune pause du ramasse-miettes, aucune surprise à l'exécution.
Extensions sandboxées
Les nœuds personnalisés s'exécutent dans des sandboxes WASM avec une sécurité basée sur les capacités. Aucun accès au système de fichiers ou au réseau sauf autorisation explicite. Le code malveillant ne peut pas s'échapper du sandbox.
Contrôle d'accès basé sur les rôles
Permissions granulaires pour les workflows, les nœuds, les secrets et les déploiements. Attribuez des rôles au niveau de l'organisation, de l'équipe ou du projet. Appliquez le principe du moindre privilège par défaut.
Chiffrement partout
TLS 1.3 pour les données en transit. Chiffrement AES-256 au repos pour les secrets, les identifiants et les données sensibles des workflows. Clés gérées via votre KMS ou le nôtre.
Piste d'audit complète
Chaque exécution de workflow, changement de configuration et événement d'accès est enregistré avec horodatage, identité utilisateur et contexte complet. Exportez vers votre SIEM ou vos outils de conformité.
Sécurité de la chaîne d'approvisionnement
Toutes les dépendances sont suivies avec des SBOMs. Les licences tierces sont auditées en continu. Les mises à jour de dépendances sont testées en CI avant publication.
Vos données, vos règles
Flow-Like n'exige jamais que vos données quittent votre infrastructure. Déployez sur site, dans votre VPC ou sur le bureau — sans aucune télémétrie sauf si vous y consentez.
Architecture local-first
L'application de bureau fonctionne entièrement hors ligne. Aucune dépendance cloud requise. Vos workflows, données et secrets restent sur votre machine.
Déploiement auto-hébergé
Déployez Flow-Like dans votre propre cloud ou infrastructure sur site. Docker, Kubernetes et bare-metal pris en charge.
Contrôles de résidence des données
Choisissez où vos données sont traitées et stockées. Respectez les exigences RGPD, CCPA et réglementaires avec des contrôles au niveau du déploiement.
Conçu pour les industries réglementées
De la santé à la finance en passant par le gouvernement — Flow-Like fournit les contrôles exigés par les environnements réglementés.
Prêt pour le RGPD
Workflows de suppression de données, gestion du consentement et registres de traitement. Demandez la suppression de vos données à tout moment.
Learn moreContrôles SOC 2
Contrôles d'accès, gestion des changements et surveillance alignés sur les critères de services de confiance SOC 2.
Transparence open source
Chaque dépendance, chaque licence, chaque ligne de code — auditable publiquement. Consultez l'avis complet sur les tiers.
Learn moreSBOM disponible
Nomenclature logicielle générée pour chaque version. Arbre de dépendances complet avec données de licences et de vulnérabilités.
Des questions sur la sécurité ?
Notre équipe de sécurité est prête à discuter de vos besoins. Pour les signalements de vulnérabilités, veuillez utiliser notre processus de divulgation responsable.