Des contrôles sont en place pour protéger toutes les applications, le code source de l'objet et également s'assurer que l'accès aux applications et au code source est limité au personnel autorisé.