Sécurité
Architecture single-tenant, chiffrement AES-256-GCM, hébergement suisse certifié ISO 27001.
Architecture single-tenant, chiffrement AES-256-GCM, hébergement suisse certifié ISO 27001.
La sécurité de vos données est un engagement quotidien. Cette page décrit l'architecture, les contrôles techniques et les processus que nous appliquons pour protéger les informations que vous nous confiez. Pour le cadre juridique et les droits des personnes concernées, voir notre politique de confidentialité et notre page nLPD.
Chaque client dispose de sa propre instance applicative (un container Docker isolé) et de sa propre base de données. Il n'y a aucune mutualisation des données applicatives entre clients. Les conséquences concrètes :
Les données sont chiffrées au repos avec l'algorithme AES-256-GCM. Nous utilisons le modèle envelope encryption : une master key distincte, stockée hors de la base, chiffre les clés de chiffrement par client. Les données en transit sont protégées par TLS 1.3 (négocié par Caddy avec Let's Encrypt). Les connexions HTTP nues sont systématiquement redirigées vers HTTPS.
Nous appliquons une stratégie Grandfather-Father-Son à plusieurs horizons :
Les sauvegardes sont chiffrées de bout en bout et stockées sur une infrastructure séparée du serveur principal. Nous réalisons un test de restauration trimestriel pour valider l'intégrité des sauvegardes.
L'ensemble de notre infrastructure est hébergée chez Infomaniak, à Genève (Suisse). Infomaniak est certifiée ISO 27001 (sécurité de l'information), ISO 9001 (qualité) et ISO 14001 (management environnemental). Les centres de données fonctionnent à 100 % à l'énergie hydraulique renouvelable. Aucune donnée client n'est hébergée en dehors de la Suisse dans le cadre normal d'exploitation.
Les actions sensibles font l'objet d'une journalisation immutable : connexions, exports de données, suppressions, modifications d'utilisateurs et de rôles, changements de configuration. Les journaux sont conservés au minimum 12 mois et peuvent être fournis au client sur demande écrite motivée.
bun audit (Node) et go mod audit (Go) à chaque build.Si vous pensez avoir identifié une vulnérabilité, écrivez-nous à [email protected]. Nous nous engageons à accuser réception dans un délai de 72 heures ouvrables et à fournir un premier diagnostic dans les 10 jours. Merci de ne pas divulguer publiquement la vulnérabilité avant que nous ayons eu l'opportunité de la corriger.
Notre politique de confidentialité et notre page de conformité nLPD détaillent le cadre juridique applicable et les droits que vous pouvez exercer : Politique de confidentialité, Conformité nLPD, Conditions générales.