Explication de l’architecture de sécurité à plusieurs niveaux
Le stockage de vos actifs numériques avec ChainUp Custody garantit que vos actifs sont protégés par notre système de sécurité de pointe construit par des ingénieurs et des experts en sécurité de classe mondiale.
banner
Analyse complète de l’architecture multidimensionnelle des systèmes de sécurité
Contrôle des risques techniques
Sécurisez vos actifs numériques de manière robuste
Technologie MPC
Signatures multiples
Signatures de seuil
Conformité des transactions
Politiques de conformité pour éviter les risques
AML/Conformité
Contrôle des risques commerciaux
Empêchez les failles grâce à un système de sécurité à plusieurs niveaux
AML/Conformité
Fonction de liste blanche
Polices d’assurance
Conformité d’organisme de stockage
Politiques de conformité pour éviter les risques
Audit SOC2
COUCHE 1 : AML/CONFORMITÉ ET MOTEUR DE POLITIQUE
Services complets de suivi KYT, KYC et AML à ChainUp Custody
KYT: La connaissance de votre transaction (KYT) peut être définie comme un processus dans le cadre duquel les transactions d’actifs numériques peuvent être évaluées en fonction d’activités frauduleuses ou suspectes (p. ex., blanchiment d’argent) pour vous aider à surveiller et à suivre les transactions financières des utilisateurs. Vous pouvez ainsi déterminer l’authenticité et la légitimité des transactions.
KYC: Connaître son client (KYC) est le processus d’identification et de vérification de l’identité de ses clients. Les services KYC de ChainUp Custody peuvent vous aider à comprendre le profil de vos utilisateurs et l’objectif de leurs transactions, et à détecter les transactions suspectes en établissant un profil de risque client.
Les mécanismes de suivi des risques : Vous aident à détecter et à rejeter les transactions à risque élevé
ChainUp Custody assure un suivi automatisé des dépôts et des retraits visant à réprimer le blanchiment d’argent, le financement du terrorisme et d’autres comportements criminels en facilitant le suivi des transactions jusqu’à leur origine.
Choisissez votre partenaire de conformité et personnalisez les politiques de transaction en fonction des niveaux de risques
ChainUp Custody collabore avec le principal fournisseur de services de conformité et de lutte contre le blanchiment d’argent, Chainalysis. Elle fournit aussi des solutions KYC/AML intégrées. Les clients peuvent choisir différents forfaits et fournisseurs adaptés à vos besoins pour assurer la conformité lors de l’exécution des transactions crypto.
COUCHE 2 : MPC
Aucun point de défaillance unique
Aucun déploiement supplémentaire
Frais de transaction ultra-bas
Flexibilité opérationnelle
Chiffrement des transactions et technologie de sécurité les plus solides
Le calcul multipartite (MPC) est un protocole cryptographique avec calcul partagé qui ne compromet pas la sécurité et la confidentialité des données des clients.
Capacité d’offrir un accès facile et sécurisé aux données
MPC fonctionne en divisant les clés privées traditionnelles en plusieurs morceaux, en les distribuant à plusieurs endroits pour s’assurer qu’aucune personne n’a accès à la clé privée traditionnelle. La clé privée est toujours utilisée de manière distribuée.
ChainUp Custody combine la technologie MPC avec la technologie d’isolation matérielle pour distribuer le stockage de l’information cryptée et améliorer exponentiellement la sécurité du système afin de garantir que personne d’autre que vous ne sera en mesure d’accéder à vos actifs numériques.
Le rafraîchissement automatique des clés empêche les fuites
Le mécanisme d’algorithme de MPC vous permet de rafraîchir les informations clés à tout moment pour invalider les informations compromises et générer de nouvelles clés qui réduisent le risque de vol d’actifs et assurent la sécurité des actifs numériques.
MPC est indépendante de la chaîne
Contrairement à l’approche à signatures multiples, MPC est très compatible avec la blockchain.
COUCHE 3 : SIGNATURES MULTIPLES
Les portefeuilles à signatures multiples (multisig) sont des contrats intelligents qui permettent à plusieurs signataires de signer une seule transaction. Une transaction sera effectuée si un nombre M prédéfini de signatures sur N soumettent leurs approbations. Le processus ne dépend pas d’une seule personne ou d’un seul appareil.
ChainUp Custody utilise la technologie à signatures multiples pour protéger les actifs contre la fraude interne ou la collusion. Elle empêche aussi tout compte privilégié unique de voler les actifs des utilisateurs.
Toutes les adresses associées aux portefeuilles à signatures multiples, ainsi que les signatures pour chaque transaction sont transparentes et traçables sur la blockchain.
Stockage sécurisé
Ne dépend pas des appareils
Transaction en séquestre
COUCHE 4 : SIGNATURE DE SEUIL
Les signatures de seuil appliquent la technologie MPC pour établir une entente multipartite interactive afin de partager des clés privées et créer une seule signature numérique.
Sécurité
Il est beaucoup plus difficile pour les attaquants d’accéder à une clé privée parce qu’il n’y a pas de point de défaillance unique. Plusieurs parties doivent être compromises pour accéder à la clé privée.
Frais de transaction peu élevés
Comme une seule signature est générée et doit être vérifiée par transaction, aucun coût de vérification supplémentaire n’est requis et le coût de transaction est considérablement réduit.
Confidentialité de haut niveau
La contribution de chaque partie est gardée privée, de sorte que les signataires ne seront pas rendus publics sur Internet
COUCHE 5 : LISTE BLANCHE
En plaçant votre adresse de portefeuille sous liste blanche, vous empêchez des tiers de retirer des fonds à une adresse de portefeuille non désirée. Une fois que vous avez défini les transactions et la politique de liste blanche, aucun transfert ou retrait ne quittera le compte sans l’autorisation de la liste blanche.
COUCHE 6 : CONFORMITÉ SOC 2
SOC 2 définit les critères de gestion des données des clients en fonction de cinq « principes des services de confiance » qui sont la sécurité, la disponibilité, l’intégrité du traitement, la confidentialité et la protection des renseignements personnels pour l’organisme de stockage de cryptomonnaie.
SOC 2
in progress
CONFIDENTIALITÉ

Contrôle d’accès

Authentification à deux facteurs

Cryptage des données

SÉCURITÉ

Pare-feux réseau/application

Authentification à deux facteurs

Détection d’intrusion

CONFIDENTIALITÉ

Cryptage des données

Contrôle d’accès

Pare-feux réseau/application

DISPONIBILITÉ

Suivi des performances

Reprise après sinistre

Traitement des incidents de sécurité

INTÉGRITÉ DU TRAITEMENT

Assurance qualité

Suivi des traitements

COUCHE 7 : ASSURANCE
L’assurance des actifs numériques de ChainUp Custody arrive bientôt ! L’assurance de ChainUp Custody comprend la couverture suivante :
Dommages physiques
Dommages physiques résultant de dangers naturels entraînant la perte de clés privées
Vol commis par un employé
Perte causée par des actes délibérés et malhonnêtes des employés
Vol sur place
Vol par un tiers à l’endroit où les clés privées sont stockées
Menaces de cybersécurité
Perte causée par le piratage externe, l’attaque de logiciels malveillants ou la fraude informatique
FONCTIONNALITÉS SUPPLÉMENTAIRES POUR VOUS AIDER À SÉCURISER VOTRE ENTREPRISE
01
Cryptage de données privées
02
Traçabilité des données clés
03
Authentification de sécurité des utilisateurs
04
Contrôle des risques de l’audit interne
05
Suivi complet du processus transactionnel
06
Système d’alerte rapide
07
Système de gestion des autorités
08
Suivi financier anormal
Choisissez ChainUp Custody pour éliminer les failles de sécurité interne
L’équipe d’experts de ChainUp Custody peut vous aider à apprendre les meilleures pratiques en matière de création d’une solution de stockage sécurisé, comme le choix des services KYC et AML les plus appropriés pour vos actifs numériques. Contactez-nous pour en savoir plus.
Contact du service d’assistance
Fonctionnalités évolutives pour la sécurité des portefeuilles et les politiques de transaction afin de répondre à un éventail d’exigences opérationnelles
Personnaliser les mécanismes de contrôle des risques liés aux transactions au moyen de listes blanches, de processus d’approbation hors ligne et d’approbation administrative.
Gouvernance des fournisseurs tiers, sélection des partenaires, procédures du système de sécurité.
Système de sécurité conçu sur mesure par des experts techniques en cryptographie, finance et sécurité.