La sécurité chez Fivo

Vos fonds et vos donnees sont proteges a chaque niveau. Fivo est non-custodial : nous ne detenons jamais vos cles privees. L'infrastructure de wallets et la garde sont assurees par Circle.

Non-custodial

Architecture

AES-256

Chiffrement au repos

TLS 1.3

Chiffrement en transit

Permanent

Conservation des audits

Architecture non-custodiale

Fivo n'a jamais accès à vos fonds. Vos portefeuilles sont gérés par Circle Programmable Wallets avec une sécurité de niveau institutionnel. Les clés privées sont stockées dans des HSMs (Hardware Security Modules), du matériel spécialisé conçu pour protéger les clés cryptographiques.

Le personnel de Fivo ne peut pas acceder directement aux fonds des marchands ni les controler. Les operations de wallet et de garde sont gerees par l'infrastructure regulee de Circle et soumises aux controles de conformite applicables.

  • Clés privées stockées dans des HSMs (Hardware Security Modules)
  • Les employés de Fivo ne peuvent pas accéder aux fonds des marchands
  • Les fonds vont directement du payeur à votre portefeuille
  • Contrôle total: retirez à tout moment sans approbation

Protection des données

Toutes les données sensibles sont chiffrées au repos et en transit à l'aide d'algorithmes conformes aux standards de l'industrie.

Chiffrement AES-256

Toutes les données sensibles stockées dans notre base de données sont chiffrées avec AES-256, le même standard utilisé par les gouvernements et les institutions financières du monde entier.

TLS 1.3 en transit

Chaque connexion à Fivo est chiffrée avec TLS 1.3, garantissant que les données ne peuvent être interceptées ni altérées lors de la transmission.

Hachage des mots de passe avec bcrypt

Les mots de passe sont hachés avec bcrypt en utilisant des facteurs de coût adaptatifs. Même en cas de compromission de notre base de données, les mots de passe ne peuvent pas être retrouvés.

Sécurité des jetons

Les jetons d'accès expirent toutes les 15 minutes. Les jetons de rafraîchissement sont renouvelés à chaque utilisation et hachés avec SHA-256 avant stockage.

Authentification et contrôle d'accès

Plusieurs couches de protection garantissent que vous seul pouvez accéder à votre compte et autoriser des transactions.

Authentification à deux facteurs (2FA)

Obligatoire pour tous les retraits. Trois méthodes disponibles : code par e-mail, application d'authentification (Google Authenticator, Authy) ou vérification par SMS.

Détection de nouvel appareil

Chaque connexion est identifiée par empreinte. Lorsqu'un nouvel appareil est détecté, vous recevez une alerte immédiate par e-mail avec les détails de l'appareil et l'adresse IP.

Limitation du débit

Des limites strictes protègent contre les attaques par force brute : tentatives de connexion, réinitialisations de mot de passe, appels API et demandes de retrait sont tous limités.

Rotation des jetons JWT

Les jetons d'accès expirent toutes les 15 minutes avec renouvellement automatique. Les jetons de rafraîchissement sont renouvelés à chaque utilisation. Un jeton volé devient inutilisable après une seule utilisation.

Audit et conformité

Chaque action est journalisée, chaque transaction est vérifiable et chaque réglementation est respectée.

Pistes d'audit immuables

Toutes les opérations de retrait et de remboursement sont enregistrées dans des tables d'audit en ajout seul. Les enregistrements ne peuvent être ni modifiés ni supprimés. Conservation : 5 ans.

Contrôle des sanctions OFAC et UE

Tous les marchands déclarent leur conformité aux réglementations de sanctions de l'OFAC (États-Unis) et de l'UE. Les juridictions soumises à restrictions sont bloquées lors de l'inscription.

Conformité RGPD

Conformité totale au Règlement général sur la protection des données de l'UE et à la LOPDGDD espagnole. Les bases de traitement sont documentées conformément à l'Art. 6 du RGPD.

Vérification on-chain

Chaque paiement est vérifié on-chain : montant, expéditeur, destinataire et horodatage. Les hachages de transaction fournissent un enregistrement indépendant et immuable.

Infrastructure

Fivo est construit sur une infrastructure éprouvée, utilisée par les plus grandes institutions financières mondiales.

Circle

Programmable Wallets et CCTP (Cross-Chain Transfer Protocol). Circle détient des licences MSB auprès du FinCEN et est conforme MiCA dans l'UE. Audit SOC 2 Type II annuel.

Alchemy

Infrastructure RPC de niveau entreprise sur les 9 blockchains prises en charge. Le même fournisseur utilisé par Coinbase, OpenSea et Aave.

Vercel

Frontend déployé en edge avec CDN mondial, protection DDoS et HTTPS automatique. Temps de réponse inférieurs à 100 ms dans le monde entier.

PostgreSQL + Prisma

Base de données de production avec pool de connexions, connexions chiffrées et sauvegardes automatisées. Schéma géré avec Prisma ORM pour la sécurité des types.

Divulgation responsable

Si vous découvrez une vulnérabilité de sécurité, veuillez la signaler de manière responsable. Nous prenons tous les signalements au sérieux et répondrons rapidement.

Signaler à : support@fivo.finance

Commencez à accepter des paiements en toute sécurité

Rejoignez Fivo et bénéficiez d'une sécurité de niveau institutionnel sans la complexité.