Centre de Confiance

Sécurité d'Entreprise & Conformité chez Oronts

Sécurité entreprise, conformité complète et pratiques transparentes. Tes données et ton entreprise sont protégées.

99.9%
SLA Disponibilité
Enterprise
Normes de Sécurité
256-bit
AES Encryption
24/7
Surveillance Sécurité
Security

Sécurité à chaque niveau

Défense en profondeur avec plusieurs contrôles de sécurité protégeant tes données

Chiffrement

Chiffrement de bout en bout pour les données au repos et en transit

  • Chiffrement AES-256 au repos
  • TLS 1.3 pour les données en transit
  • Gestion des clés par module de sécurité matériel (HSM)
  • Options de chiffrement côté client

Identité et Accès

Authentification et autorisation de niveau entreprise

  • Support SAML 2.0 et OAuth 2.0
  • Authentification multi-facteur (MFA)
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Intégration Single Sign-On (SSO)
  • Gestion des clés API

Audit et Surveillance

Journalisation complète et surveillance en temps réel

  • Logs d'audit immuables
  • Détection des menaces en temps réel
  • Tableau de bord de surveillance d'activité
  • Rapports de conformité
  • Intégration SIEM

Protection des Données

Tes données restent les tiennes, toujours

  • Isolation et segmentation des données
  • Sauvegardes automatisées avec chiffrement
  • Récupération à un instant T
  • Politiques de rétention des données
  • Droit à l'effacement (Article 17 RGPD)

Sécurité Réseau

Défense en profondeur avec plusieurs couches de sécurité

  • Pare-feu d'application web (WAF)
  • Protection DDoS
  • Isolation réseau privé
  • Architecture Zero Trust
  • Tests de pénétration réguliers

DevSecOps

Sécurité intégrée à chaque étape du développement

  • Scan de sécurité automatisé
  • Scan de vulnérabilités des conteneurs
  • Gestion des dépendances
  • Pipelines CI/CD sécurité-first
  • Signature et vérification de code
Compliance

Pratiques de Sécurité et Conformité

Suivant les meilleures pratiques de l'industrie pour la sécurité et la conformité

Active

Sécurité Entreprise

Approche de développement sécurité-first

Active

Pratiques RGPD

Meilleures pratiques de protection des données UE

Active

Security by Design

Architecture de sécurité intégrée

Active

Confidentialité des Données

Politiques de protection des données client

Infrastructure

Infrastructure Mondiale & Résidence des Données

Choisis où tes données résident avec une infrastructure conforme dans le monde entier

Sélectionne une région pour voir les détails

AI Ethics

Principes d'IA Responsable

Notre engagement pour une IA éthique, transparente et digne de confiance

Transparence

Documentation claire des capacités, limitations et processus de décision de l'IA

Équité

Tests de biais réguliers et stratégies d'atténuation sur tous les modèles

Confidentialité

Minimisation des données et limitation des finalités dans l'entraînement et l'inférence IA

Responsabilité

Supervision humaine et chaînes de responsabilité claires pour les décisions IA

Sécurité

Tests complets, red-teaming et garde-fous pour tous les systèmes IA

Durabilité

Modèles optimisés et pratiques d'informatique verte pour minimiser l'impact environnemental

Practices

Mesures de Protection en Détail

Un regard transparent sur les mesures protectrices spécifiques que nous mettons en œuvre dans chaque engagement client. Ces contrôles reflètent notre engagement à protéger les données des clients, à maintenir l'intégrité des systèmes et à répondre aux exigences réglementaires.

Standards de Chiffrement

Toutes les données au repos sont protégées par un chiffrement AES-256, le même standard utilisé par les institutions financières et les agences gouvernementales. Les données en transit utilisent TLS 1.3 avec forward secrecy, ce qui empêche le déchiffrement des communications passées même si les clés à long terme sont compromises. Les connexions aux bases de données utilisent des certificats SSL avec rotation automatique tous les 90 jours. Les données de sauvegarde sont chiffrées avec des clés séparées stockées dans des modules matériels (HSMs) physiquement isolés des systèmes de production. Nous ne stockons jamais les clés de chiffrement à côté des données qu'elles protègent. La gestion des clés suit le principe de séparation des fonctions, nécessitant plusieurs personnes autorisées pour les opérations de rotation et de récupération des clés.

Contrôle d'Accès et Gestion des Identités

Nous appliquons le principe du moindre privilège dans tous les systèmes. Chaque membre de l'équipe dispose d'un accès basé sur les rôles, révisé trimestriellement par les chefs de projet et confirmé par la direction. L'authentification multifacteur (MFA) est obligatoire pour tous les outils internes, les consoles cloud et les environnements clients. L'accès aux systèmes de production nécessite une connexion VPN et est journalisé avec des pistes d'audit immuables. Quand un membre quitte l'équipe ou qu'un projet se termine, l'accès est révoqué dans les 24 heures par déprovisionement automatisé. Nous supportons SAML 2.0 et OAuth 2.0 pour l'intégration SSO d'entreprise.

Surveillance Continue et Réponse aux Incidents

Notre infrastructure est surveillée en permanence par des systèmes d'alerte automatisés qui détectent les comportements anormaux, les tentatives d'accès non autorisées et la dégradation des performances. Nous maintenons un plan formel de réponse aux incidents avec des niveaux de sévérité définis, des procédures d'escalade et des modèles de communication. Les incidents critiques déclenchent une réponse immédiate avec un objectif de résolution de moins de quatre heures. Les revues post-incident sont menées dans les 48 heures et partagées avec les clients concernés. Notre stack de surveillance comprend OpenTelemetry pour le traçage distribué, Prometheus pour la collecte de métriques et Grafana pour la visualisation.

Traitement des Données et Conformité à la Vie Privée

Oronts traite les données personnelles conformément au Règlement Général sur la Protection des Données (RGPD) de l'UE et au California Consumer Privacy Act (CCPA). Des Accords de Traitement des Données (ATD) sont conclus avec tous les clients avant le traitement de données personnelles. Nos systèmes supportent les demandes d'accès des personnes concernées, le droit à l'effacement, la portabilité des données et la gestion du consentement. Nous tenons des registres d'activités de traitement et réalisons des Analyses d'Impact relatives à la Protection des Données pour les traitements à haut risque. La minimisation des données est un principe de conception central.

Cycle de Développement Sécurisé

Des mesures protectrices sont intégrées à chaque phase de notre processus de développement. Lors de la conception, nous menons des sessions de modélisation des menaces pour identifier les vecteurs d'attaque potentiels. Pendant le développement, l'analyse statique automatisée (SAST) et le scan des dépendances s'exécutent à chaque pull request, bloquant les merges qui introduisent des vulnérabilités connues. Avant le déploiement, les tests dynamiques d'application (DAST) valident que l'application résiste aux attaques courantes du OWASP Top 10. Les revues de code nécessitent au moins un réviseur avec une expertise du domaine, et toutes les modifications sont tracées via le contrôle de version avec des commits signés.

Protection de l'Infrastructure et du Réseau

Toutes les applications clients sont déployées sur des clouds privés virtuels isolés sans multi-tenancy. L'accès réseau est contrôlé par des groupes et des listes de contrôle d'accès (ACLs) avec une politique de refus par défaut. Les applications web sont protégées par des Web Application Firewalls (WAFs) avec des jeux de règles personnalisés. La protection DDoS est activée en bordure via les fournisseurs CDN. Nous réalisons des tests de pénétration externes au moins annuellement et après tout changement significatif d'infrastructure. Les images de conteneurs sont scannées pour les vulnérabilités avant le déploiement.

Continuité d'Activité et Reprise après Sinistre

Nous maintenons des runbooks documentés de reprise après sinistre pour chaque système de production. Les Objectifs de Temps de Reprise (RTO) et les Objectifs de Point de Reprise (RPO) sont définis dans chaque accord de service et testés trimestriellement par des exercices de basculement. Les sauvegardes automatisées s'exécutent selon des plannings configurables avec réplication chiffrée hors site. Les stratégies de déploiement blue-green assurent des mises en production sans interruption et une capacité de rollback instantanée. Les exercices d'ingénierie du chaos nous aident à identifier les faiblesses avant qu'elles ne causent de véritables pannes.

Gestion des Risques Fournisseurs et Chaîne d'Approvisionnement

Nous maintenons un registre à jour de tous les fournisseurs tiers et sous-traitants pouvant accéder ou traiter des données clients. Chaque fournisseur fait l'objet d'une évaluation des risques avant intégration, portant sur ses pratiques de protection des données, sa stabilité financière et sa posture de conformité. Les clients sont notifiés 30 jours avant l'engagement de tout nouveau sous-traitant, avec droit d'opposition. Les dépendances open-source sont suivies par des outils d'analyse de composition logicielle. Les mises à jour sont revues hebdomadairement et les correctifs critiques appliqués dans les 48 heures suivant la divulgation.

Data

Transparence du Traitement des Données

Nous croyons que tu dois savoir exactement comment tes données sont traitées à chaque étape de notre collaboration. La transparence dans la gestion des données crée la confiance et t'aide à remplir tes propres obligations de conformité.

Classification des Données

Toutes les données clients sont classifiées en niveaux de sensibilité (public, interne, confidentiel, restreint) au début de chaque engagement. Chaque niveau a des exigences de traitement définies pour le stockage, la transmission, l'accès et l'élimination. Les étiquettes de classification sont appliquées automatiquement quand c'est possible et révisées lors des audits trimestriels.

Résidence et Souveraineté des Données

Les données clients sont stockées dans la région géographique spécifiée dans l'accord de service et ne sont jamais transférées en dehors de cette région sans consentement écrit explicite. Les données des clients de l'UE restent dans les centres de données de l'UE. Nous supportons les architectures multi-régions pour les organisations ayant des opérations mondiales, assurant que chaque région respecte les exigences réglementaires locales.

Rétention et Élimination des Données

Nous conservons les données clients uniquement pendant la durée spécifiée dans l'accord de service plus une période de grâce de 30 jours pour une transition ordonnée. À la fin du projet ou à la résiliation du contrat, toutes les données sont supprimées de manière sécurisée par des méthodes d'effacement cryptographique rendant les données irrécupérables. Un certificat de destruction est fourni sur demande. Les copies de sauvegarde suivent le même calendrier de rétention et les mêmes procédures d'élimination.

Gestion des Sous-traitants

Nous maintenons une liste à jour de tous les sous-traitants pouvant accéder aux données clients. Les clients sont notifiés 30 jours avant l'engagement de tout nouveau sous-traitant, avec droit d'opposition. Tous les sous-traitants sont contractuellement tenus aux mêmes standards de protection des données que nous appliquons. Des revues annuelles vérifient la conformité continue.

Disponibilité & Performance

99.9%
SLA Disponibilité
<200ms
Temps de réponse API (p95)
<1 hour
Objectif de Temps de Récupération

Statut en temps réel

Tous les systèmes opérationnels
APIOpérationnel
Application WebOpérationnel
Services IAOpérationnel
Traitement des donnéesOpérationnel

Divulgation des Vulnérabilités de Sécurité

Tu as trouvé un problème de sécurité ? Nous apprécions la divulgation responsable et offrons des récompenses pour les vulnérabilités valides. Notre politique de divulgation responsable fournit des directives claires pour les chercheurs en sécurité, incluant le périmètre, les règles d'engagement et les délais de réponse. Nous nous engageons à confirmer tous les rapports valides dans les 48 heures et à fournir un calendrier de remédiation dans les cinq jours ouvrables.