Vous pouvez prendre des mesures pour veiller à personnaliser vos paramètres de sécurité et à configurer les contrôles d'accès utilisateur. Vous pouvez également vous informer des limitations de sécurité que vous pouvez rencontrer au niveau de cette application.
Personnalisation de vos paramètres de sécurité
Les pools de données peuvent être chiffrés et leur accès peut être contrôlé à l'aide d'un mot de passe difficile, mais pas impossible, à pirater.
Remarques sur les règles de confidentialité
Cette offre logicielle n'utilise pas de cookies ni d'autre technologie pour collecter des informations permettant d'identifier l'utilisateur. Pour plus d'informations sur les cookies,
reportez-vous à la rubrique Remarques.
Limitations de sécurité
Les mots de passe sont stockés à l'aide de mécanismes Eclipse difficiles, mais pas impossible, à pirater.
La communication entre le plan de travail et les agents est chiffrée, mais elle n'est pas absolument à l'abri des risques d'usurpation d'identité.