Sécurité d'abord

Sécurité

La sécurité de vos données est notre priorité absolue. Nous mettons en œuvre des mesures de sécurité conformes aux normes du secteur pour protéger votre entreprise et les informations de vos clients. Toutes les données sont hébergées en Allemagne, au sein de l'Union européenne, sur l'infrastructure Hetzner.

Active
Monitoring
<72h
Notification de violation
TLS 1.3
Chiffrement du transport
RGPD
Conformité

Protection des données

Chiffrement au repos

Chiffré

Les volumes de base de données sont chiffrés au repos au niveau de l'infrastructure. Les identifiants sensibles et les jetons de paiement sont en outre chiffrés au niveau applicatif avant leur stockage.

Chiffrement en transit

TLS 1.3

Toutes les données transmises entre votre navigateur et nos serveurs sont chiffrées à l'aide de TLS 1.3 avec des suites de chiffrement modernes.

Authentification OAuth 2.0

OAuth 2.0

Nous utilisons OAuth 2.0 conforme aux normes du secteur avec Google, Facebook et Apple pour une authentification sécurisée. Aucun mot de passe n'est stocké.

Sécurité des jetons JWT

Rotation

Les jetons d'accès expirent au bout d'1 heure. Les jetons de rafraîchissement sont rotés à chaque utilisation et peuvent être révoqués immédiatement.

Sécurité de l'infrastructure

ISO 27001 (DC)

Hébergé chez Hetzner en Allemagne. Les centres de données Hetzner sont certifiés ISO 27001 et offrent une sécurité physique de niveau entreprise ainsi qu'une atténuation DDoS en périphérie du réseau.

Sauvegardes de base de données

Sauvegardes

Des sauvegardes PostgreSQL sont effectuées avant chaque déploiement en production et chaque migration. Les sauvegardes sont stockées sur des volumes protégés et conservées pour un retour arrière rapide.

Pratiques de sécurité

Surveillance des erreurs

Les erreurs d'application et les tentatives d'authentification échouées sont journalisées et surveillées via Sentry pour détecter les anomalies au plus tôt.

Mises à jour régulières

Les dépendances et systèmes sont régulièrement mis à jour pour corriger les vulnérabilités de sécurité et maintenir les bonnes pratiques.

Contrôles d'accès

L'isolation des données par utilisateur et le contrôle d'accès basé sur les rôles (RBAC) garantissent que les membres de l'équipe n'accèdent qu'aux données nécessaires à leur rôle.

Revue de code interne

Les changements de code font l'objet d'une revue de sécurité interne avec des outils automatisés (Bandit, analyse des dépendances) avant publication.

Conformité et certifications

Conforme au RGPD

  • Accords de traitement des données
  • Droit d'accès et de suppression
  • Portabilité des données
  • Notification de violation

PCI DSS

  • Traitement sécurisé des paiements via iyzico
  • Aucune donnée de carte stockée
  • Transactions tokenisées
  • Protection contre la fraude

Réponse aux incidents

Notre engagement

Dans le cas peu probable d'un incident de sécurité affectant vos données, nous nous engageons à :

  • Notifier les utilisateurs concernés dans les 72 heures suivant la découverte
  • Fournir des informations claires sur les données affectées
  • Prendre des mesures immédiates pour contenir et remédier à l'incident
  • Effectuer des examens post-incident approfondis

Signaler une vulnérabilité

Nous apprécions la divulgation responsable. Si vous découvrez une vulnérabilité de sécurité, veuillez la signaler à contact@clientflow.center

Nous accuserons réception dans les 24 heures et travaillerons avec vous pour comprendre et résoudre le problème rapidement.

Documents connexes