Core Sécurité Principle
Tout le traitement de fichiers se produit uniquement dans le navigateur de l'utilisateur, et aucune donnée n'est transmise aux serveurs.
1. Client-Side Traitement en cours Sécurité
La plus grande fonctionnalité de sécurité de PDFJPG est que tout le traitement de fichiers se produit uniquement dans l'environnement local de l'utilisateur. Cela bloque fondamentalement la possibilité de fuite de données.
Sécurité Traitement en cours Flow
1. Local Fichier Selection
L'utilisateur sélectionne le fichier depuis son propre appareil
2. Chargement en mémoire du navigateur
Le fichier sélectionné est chargé uniquement dans la RAM du navigateur
3. Local Traitement en cours
Fichier conversion executed with JavaScript
4. Result Télécharger
L'utilisateur enregistre directement le fichier converti
5. Nettoyage automatique
Toutes les données automatiquement libérées de la mémoire
1.1 Implémentation technique
Bibliothèques JavaScript
Implémente un traitement local complet en utilisant uniquement des bibliothèques open source fiables telles que PDF.js, jsPDF et PDF-lib
API Canvas HTML5
Utilise l'API Canvas standard du navigateur pour le traitement d'image afin de minimiser les dépendances externes
Fichier API
Accesses local files safely and standardly through HTML5 Fichier API
2. Sécurité Comparison with Traditional Methods
Compare les méthodes traditionnelles de traitement de fichiers basées sur serveur avec l'approche côté client de PDFJPG pour expliquer les avantages de sécurité.
Sécurité Element |
Méthode serveur traditionnelle |
Méthode côté client PDFJPG |
Fichier Server Télécharger |
Requis |
Non requis |
Risque de stockage serveur |
Existe |
Aucun |
Network Transmission Sécurité |
Chiffrement requis |
Aucune transmission |
Risque de piratage de serveur |
Existe |
Aucun |
Possibilité de fuite de données |
Possible |
Source bloquée |
Accès tiers |
Possible |
Impossible |
Traitement en cours Rapidité |
Dépendant du réseau |
Local Traitement en cours |
Dépendance à la connexion Internet |
Requis |
Non requis pendant le traitement |
3. Multi-Layer Sécurité System
En plus de la sécurité fondamentale du traitement côté client, nous appliquons des mesures de sécurité techniques supplémentaires.
3.1 Sécurité des applications web
Connexion HTTPS
Toutes les communications du site web sont protégées par le cryptage TLS/SSL, empêchant les attaques man-in-the-middle.
CSP (Content Sécurité Policy)
Des politiques de sécurité de contenu strictes préviennent les attaques XSS et l'injection de code.
Cookies SameSite
Les politiques de cookies SameSite sont appliquées pour prévenir les attaques CSRF.
Validation d'entrée
Pré-bloque les fichiers malveillants ou les téléchargements de fichiers mal formatés.
3.2 Browser-Based Sécurité
- Politique de même origine : La politique de sécurité par défaut du navigateur bloque l'accès depuis d'autres domaines
- Fichier API Limitations: Access only to files explicitly selected by users
- Environnement sandbox : Exécution isolée dans l'environnement sandbox du navigateur
- Isolation mémoire : Protection mémoire via l'isolation de processus du navigateur
3.3 Code Sécurité
- Ouvrir Source Libraries: Ensuring transparency by using only verified open source libraries
- Mises à jour régulières : Utilisation de bibliothèques de dernière version incluant les correctifs de sécurité
- Minimisation du code : Réduction de la surface d'attaque en supprimant les fonctionnalités inutiles
- Erreur Handling: Preventing information disclosure through proper error handling
4. Analyse des menaces et réponse
Nous analysons les menaces de sécurité possibles et présentons les mesures de réponse pour chacune.
Menaces potentielles
- Malicious Fichier Télécharger: Traitement en cours files containing viruses or malware
- Attaque basée sur la mémoire : Attaques ciblant la mémoire du navigateur
- Attaque XSS : Tentatives d'injection de scripts malveillants
- Attaque DoS : Perturbation du service par traitement de fichiers en masse
Mesures de réponse
- Fichier Format Validation: Restricting to process only allowed file formats
- Fichier Taille Limitation: Taille restrictions to prevent memory overflow
- Politique CSP : Politique de sécurité de contenu stricte pour limiter l'exécution de scripts
- Limitation de débit : Restrictions d'utilisation pour éviter les requêtes excessives
4.1 Sécurité Monitoring
- Erreur Logging: Monitoring and response when security-related errors occur
- Surveillance des performances : Détection de modèles d'utilisation anormaux
- Notification de mise à jour : Application immédiate des correctifs et mises à jour de sécurité
5. Confidentialité Protection
Mesures spécifiques pour protéger les informations personnelles et le contenu des fichiers des utilisateurs.
5.1 Minimisation de la collecte de données
Informations non collectées
Nous ne collectons aucune donnée sensible incluant le contenu des fichiers, les informations personnelles, les informations de compte ou les informations de paiement.
Données d'analytique minimales
Nous collectons uniquement des données d'analyse des modèles d'utilisation anonymisées minimales pour l'amélioration du service.
5.2 Memory Sécurité
- Libération immédiate : Données libérées de la mémoire du navigateur immédiatement après l'achèvement du traitement du fichier
- Collecte des ordures : Nettoyage automatique de la mémoire via le collecteur d'ordures JavaScript
- Session Management: Terminé deletion of all session data when browser tab is closed
- Prévention du cache : Empêcher le stockage en cache du navigateur de données sensibles
5.3 Conformité légale
- Loi sur la protection des informations personnelles : Conformité totale à la loi coréenne sur la protection des informations personnelles
- RGPD : Conformité au Règlement général européen sur la protection des données
- CCPA: Compliance with California Consumer Confidentialité Act
- Transparence : Transparence totale concernant le traitement des données
6. Directives de sécurité utilisateur
Pratiques de sécurité recommandées pour que les utilisateurs puissent utiliser le service plus en sécurité.
6.1 Recommandations
Utiliser le navigateur le plus récent
Veuillez utiliser des navigateurs avec les derniers correctifs de sécurité appliqués, tels que Chrome 80+, Firefox 75+, Safari 13+.
Réseau sûr
Nous recommandons de traiter les documents importants sur des réseaux personnels plutôt que sur le Wi-Fi public.
Sauvegarder les fichiers originaux
Veuillez sauvegarder séparément les fichiers originaux avant la conversion pour vous préparer à toute perte potentielle.
Révision des résultats
Veuillez vérifier le contenu et la qualité des fichiers convertis avant de les utiliser à des fins importantes.
6.2 Précautions
Veuillez faire attention aux points suivants
- Documents confidentiels : Considérez l'utilisation d'outils hors ligne pour les documents confidentiels extrêmement sensibles
- Ordinateurs publics : Nettoyez l'historique du navigateur et les dossiers de téléchargement lors de l'utilisation d'ordinateurs publics
- Fichier Sharing: Check for unintended information inclusion when sharing converted files
- Extensions de navigateur : Désactivez les extensions de navigateur inconnues
7. Sécurité Incident Response
Procédures de signalement et de réponse lorsque des problèmes de sécurité ou des activités suspectes sont découverts.
7.1 Cibles de signalement
- Vulnérabilités de sécurité : Vulnérabilités de sécurité trouvées dans le service
- Activité malveillante : Activités suspectes abusant du service
- Anomalie de données : Résultats de traitement de données différents de ceux attendus
- System Erreur: System errors related to security
7.2 Procédure de réponse
- Rapport immédiat : Signaler avec des informations détaillées via la page de contact
- Réponse initiale : Confirmation de la réception du rapport et analyse initiale dans les 24 heures
- Investigation détaillée : Analyse et investigation approfondies par une équipe d'experts
- Mesures de réponse
- Partage de résultats : Partage des résultats d'investigation et des mesures de réponse
7.3 Mesures de prévention
- Regular Sécurité Checkup: Monthly regular security status checks
- Mises à jour de bibliothèque : Application immédiate des mises à jour incluant les correctifs de sécurité
- Amélioration de la surveillance : Fonctionnement d'un système de détection automatique pour les modèles suspects
- Sécurité Education: Regular security education for development team