Comment les données sont-elles transférées du fournisseur de services source vers le fournisseur cible? Si les fournisseurs de services source et cible le permettent, seules des connexions cryptées sont utilisées.