Sécurité
La sécurité de vos données est notre priorité absolue. Nous mettons en œuvre des mesures de sécurité conformes aux normes du secteur pour protéger votre entreprise et les informations de vos clients. Toutes les données sont hébergées en Allemagne, au sein de l'Union européenne, sur l'infrastructure Hetzner.
Protection des données
Chiffrement au repos
ChiffréLes volumes de base de données sont chiffrés au repos au niveau de l'infrastructure. Les identifiants sensibles et les jetons de paiement sont en outre chiffrés au niveau applicatif avant leur stockage.
Chiffrement en transit
TLS 1.3Toutes les données transmises entre votre navigateur et nos serveurs sont chiffrées à l'aide de TLS 1.3 avec des suites de chiffrement modernes.
Authentification OAuth 2.0
OAuth 2.0Nous utilisons OAuth 2.0 conforme aux normes du secteur avec Google, Facebook et Apple pour une authentification sécurisée. Aucun mot de passe n'est stocké.
Sécurité des jetons JWT
RotationLes jetons d'accès expirent au bout d'1 heure. Les jetons de rafraîchissement sont rotés à chaque utilisation et peuvent être révoqués immédiatement.
Sécurité de l'infrastructure
ISO 27001 (DC)Hébergé chez Hetzner en Allemagne. Les centres de données Hetzner sont certifiés ISO 27001 et offrent une sécurité physique de niveau entreprise ainsi qu'une atténuation DDoS en périphérie du réseau.
Sauvegardes de base de données
SauvegardesDes sauvegardes PostgreSQL sont effectuées avant chaque déploiement en production et chaque migration. Les sauvegardes sont stockées sur des volumes protégés et conservées pour un retour arrière rapide.
Pratiques de sécurité
Surveillance des erreurs
Les erreurs d'application et les tentatives d'authentification échouées sont journalisées et surveillées via Sentry pour détecter les anomalies au plus tôt.
Mises à jour régulières
Les dépendances et systèmes sont régulièrement mis à jour pour corriger les vulnérabilités de sécurité et maintenir les bonnes pratiques.
Contrôles d'accès
L'isolation des données par utilisateur et le contrôle d'accès basé sur les rôles (RBAC) garantissent que les membres de l'équipe n'accèdent qu'aux données nécessaires à leur rôle.
Revue de code interne
Les changements de code font l'objet d'une revue de sécurité interne avec des outils automatisés (Bandit, analyse des dépendances) avant publication.
Conformité et certifications
Conforme au RGPD
- Accords de traitement des données
- Droit d'accès et de suppression
- Portabilité des données
- Notification de violation
PCI DSS
- Traitement sécurisé des paiements via iyzico
- Aucune donnée de carte stockée
- Transactions tokenisées
- Protection contre la fraude
Réponse aux incidents
Notre engagement
Dans le cas peu probable d'un incident de sécurité affectant vos données, nous nous engageons à :
- Notifier les utilisateurs concernés dans les 72 heures suivant la découverte
- Fournir des informations claires sur les données affectées
- Prendre des mesures immédiates pour contenir et remédier à l'incident
- Effectuer des examens post-incident approfondis
Signaler une vulnérabilité
Nous apprécions la divulgation responsable. Si vous découvrez une vulnérabilité de sécurité, veuillez la signaler à contact@clientflow.center
Nous accuserons réception dans les 24 heures et travaillerons avec vous pour comprendre et résoudre le problème rapidement.