Les données de fichier sont stockées dans une zone de données Procore, ce qui permet aux clients d’organiser et de partager des fichiers au sein d’une seule zone de données préférée. Des contrôles de ...Les données de fichier sont stockées dans une zone de données Procore, ce qui permet aux clients d’organiser et de partager des fichiers au sein d’une seule zone de données préférée. Des contrôles de sécurité stricts, y compris les contrôles d’accès et les flux de travail de gestion des modifications, permettent de garantir que seuls les utilisateurs autorisés peuvent accéder aux fichiers ou les modifier.
Les données en transit sont cryptées à l'aide de la norme AES256, de l'algorithme de hachage sécurisé (SHA-2) pour l'authentification des messages et de RSA comme mécanisme d'échange de clé de cryptag...Les données en transit sont cryptées à l'aide de la norme AES256, de l'algorithme de hachage sécurisé (SHA-2) pour l'authentification des messages et de RSA comme mécanisme d'échange de clé de cryptage. Le service utilise la sécurité du matériel matériel 140-2 validé modules (HSM) pour protéger la confidentialité et l’intégrité de vos clés, que vous demandiez au KMS de créer des clés en votre nom, de les créer dans une grappe AWS CloudHSM ou de les importer dans le service.
Par exemple, si un utilisateur dispose de permissions « Standard » pour l'outil Livrables, ou d'un autre niveau d'autorisation avec les autorisations granulaires nécessaires, cet utilisateur peut voir...Par exemple, si un utilisateur dispose de permissions « Standard » pour l'outil Livrables, ou d'un autre niveau d'autorisation avec les autorisations granulaires nécessaires, cet utilisateur peut voir une liste des utilisateurs qui existent dans le répertoire du projet à partir du menu déroulant « Personne assignée ». Cette logique est également vraie pour d'autres champs dans lesquels un nom d'utilisateur peut être sélectionné, comme « Approbateur », « Soumissionnaire » ou « Gestionnaire ».