Our ESG cloud suite is coming soon... After completing the Private Beta rollout, we are now getting things ready for the public launch starting Q3 2022

Security and Transparency at Ecomate

Sécurité et transparence

L’architecture et l’infrastructure de notre plateforme ont été conçues pour offrir aux utilisateurs des standards élevés de protection de leurs données, mais en même temps elles ont été programmées pour être rapides, évolutives et flexibles en utilisant les méilleures technologies en cloud.

Dmarc
DNSSEC
Comodo

Infrastructure

IaaS qui utilise un modèle de sécurité spécifique et bout-en-bout à plusieurs niveaux. Tous les serveurs sont évolutifs et ils sont l’objet d’un suivi régulier réalisé par des tiers indépendents

  • Serveurs localisés dans l’Union Européenne et RGDP conformes
  • Équilibreur avec instances de serveur dynamiques Linux Nginx ;
  • Moteur MySQL avec sauvegardes quotidiennes automatiques ;
  • Système miroir pour garantir continuité au système ;
  • Monitorage automatique de l’infrastructure et des charges sur API ;
  • Protocoles de sécurité sur le réseau (SSL OV, DNSSEC, DMARC);
  • Cryptographie à 256 Bit et garantie à 250.000 €
  • Instance d'apprentissage automatique pour l'analyse des données.
  • EU Cloud Code of Conduct (CoC) compliant
  • ISAE 3000 Type 2 Report (FINMA) compliant
  • ISO/IEC 27001 (ISMS) compliant
  • SWIPO - Data Portability Code of Conduct
  • ESMA - Cloud Outsourcing Guidelines
  • ISO-50001 - Energy Management
  • EBA - Cloud Outsourcing Guidelines

EBA Outsourcing Guidelines

Provide specific guidance on the relationship between financial institutions and their service providers. In particular, the guidelines specify a set of aspects that should be included in the contract between the financial institution and their service provider, including requirements on sub-outsourcing, security, access, information and audit rights, and termination rights.

https://cloud.google.com/security/compliance/eba-eu


ESMA Cloud Outsourcing Guidelines

Assist regulated entities identify, address and monitor the risks that may arise from cloud outsourcing arrangements. The ESMA cloud outsourcing guidelines provide specific guidance on: key contractual elements, information security, exit strategies, access and audit rights and sub-outsourcing.

https://cloud.google.com/security/compliance/esma-eu


EU Cloud Code of Conduct

The EU Cloud Code of Conduct (CoC) was designed to contribute to an environment of trust and transparency in the European cloud computing market and to simplify the risk assessment process of Cloud Service Providers (CSPs) for cloud customers. The CoC was developed by Scope Europe, an independent third party association, in collaboration with several industry players.Adherence to an approved code of conduct, as described in GDPR Article 40, can be used to help demonstrate that sufficient guarantees have been made to implement appropriate technical and organizational measures as a data processor under the GDPR.

https://cloud.google.com/security/compliance/eu-cloud-code-of-conduct


Google Cloud Platform

Google is carbon neutral today, but aiming higher: our goal is to run on carbon-free energy, 24/7, at all of our data centers by 2030. Plus, we’re sharing technology, methods, and funding to enable organizations around the world to transition to more carbon-free and sustainable systems.

https://cloud.google.com/sustainability

Europe
Servers
Google Cloud Platform ISAE 3000 Type 2 Report (FINMA) ISO/IEC 27001 (ISMS) ISO 50001 SOC3 DORA ECUC EU Cloud Code of Conduct (CoC) EU Cloud Code of Conduct (CoC) Level 2 Verification

Architecture

Le système informatique naît avec les meilleures technologies modernes sans avoir recours à des programmes cadres pour garantir le maximum de rapidité d’exécution et pour assurer les sources allégées et argumentées.

  • Code front-end avec HTML5, CSS3 et Javasript
  • Code back-end optimisé à hautes performances
  • empty label
  • Base de données monde Oracle et ORM
  • Le code utilise des algorithmes spécifiques avec des protocoles internes hautement confidentiels avec des moyens de cryptage actifs et équipement private network réservé aux processus plus sensibles

Le système après connection supporte les authentifications 2FA, les mails transactionnelles, la vérification des données, les systèmes de détection de fraudes et un système de gestion propriétaire pour le monitorage des données et pour la création des systèmes de notation verticaux en définissant le terme RaaS (Rating as a Service). Tous les systèmes dialoguent avec une API centrale qui trie les demandes et assemble les données des différentes sources et des traitemens par lots internes d’analyse. Une intelligence artificielle de ML (Machine Learning) analyse les données détenues.

Frontend coding
Oracle PHP Python Bootstrap

Services de tiers

Github

Code repository, versioning and ticketing

Sendgrid

Transactional platform emails

Stripe

Payment gateway

Undraw

Open-source illustrations, improving the UI UX

Font Awesome

Open-source ans largest icons library with fast CDN

Flagpedia

Open-source flags on CDN

Codeanywhere

Cloud IDE and collaboration