Conçu pour passer les directions juridiques et les régulateurs
Architecture non-custodial documentée, sécurité auditable, conformité publique. Inopay ne touche jamais ni les fonds ni les actifs.
Architecture non-custodial
Les fonds clients transitent du PSP vers la SGI agréée puis vers le marché. Inopay n'est jamais sur le chemin des flux fiduciaires : nous transmettons des instructions signées.
- Les fonds vont du PSP vers le compte segregated SGI, jamais vers un compte Inopay.
- Les titres sont inscrits chez la SGI au nom de l'utilisateur final, conformément à la réglementation locale.
- Inopay émet uniquement des instructions signées cryptographiquement, vérifiables hors-ligne.
- Aucun mandat de gestion, aucune position propre, aucune garde d'actifs côté Inopay.
Sécurité
Sécurité bout-en-bout sur les communications, le stockage et la chaîne de signatures.
Chiffrement en transit
TLS 1.3 imposé sur tous les endpoints publics. HSTS preload, certificate pinning sur les SDK natifs.
Chiffrement au repos
AES-256-GCM pour les données sensibles. Clés gérées par KMS, rotation automatique, séparation des environnements.
Audits & certifications
Audits sécurité trimestriels par cabinets indépendants. Certification ISO 27001 visée pour 2026.
Assurance & continuité
Police cyber dédiée, plan de continuité testé semestriellement, RTO et RPO publiés en mémo signé.
Conformité régionale
Trois régulateurs, une seule doctrine publique. Mise à jour en continu, accessible aux directions juridiques et aux régulateurs eux-mêmes.
Partenariats SGI
Discussions en cours avec plusieurs SGI agréées dans les trois zones (UEMOA, CEMAC, Ghana). Annonces officielles dès la signature du premier pilote.
Transparence par audit chaîné
Chaque ordre routé est hashé et chaîné au précédent. Le hash racine quotidien est ancré publiquement. Vous pouvez vérifier vous-même qu'aucun ordre n'a été modifié a posteriori.
1. Empreinte par ordre
Chaque ordre génère un hash SHA-256 incluant l'horodatage, le payload signé et le hash de l'ordre précédent.
2. Ancrage quotidien
Le hash racine de la journée est publié, signé Ed25519 et ancré sur un registre public consultable.
3. Vérification hors-ligne
Outil CLI open source pour rejouer la chaîne et confirmer l'intégrité des hashes sur n'importe quelle période.
Programme bug bounty
Programme public en préparation. En attendant l'ouverture officielle, les chercheurs en sécurité peuvent contacter directement notre équipe pour signaler une vulnérabilité, sous accord de divulgation coordonnée.
Contacts confiance
Vos auditeurs ont des questions ?
Envoyez-nous votre check-list de due diligence. Nous répondons document par document, signé par notre équipe conformité.
Demander un audit