Politique de sécurité
Notre politique de sécurité vise à protéger les données sensibles de l'entreprise et de nos clients, prévenir les accès non autorisés, assurer la traçabilité des actions et garantir la conformité réglementaire, notamment aux exigences canadiennes. C’est un document vivant et évolutif.
Dans la mesure du possible, nous favorisons un hébergement de l'information dans un centre de données situé au Canada. Les données identifiées comme sensibles par nos clients sont toujours stockées et traitées exclusivement au Canada.
Gestion des Accès et Authentification
Principes fondamentaux
- Principe du moindre privilège : Chaque utilisateur n'accède qu'aux ressources nécessaires à ses tâches
- Authentification multifactorielle (2FA) obligatoire sur tous les services où disponible (en cours)
- Utilisation exclusive de comptes nominatifs (interdiction des comptes partagés, sauf exceptions approuvées)
- Séparation stricte des environnements (développement, staging, production)
Sécurité des Communications et Infrastructure
Chiffrement des données
- Communications HTTPS obligatoires pour tous les services web avec certificats SSL valides
- Cloudflare comme solution de sécurité réputée pour la protection et l'optimisation des services web
- Chiffrement obligatoire des données au repos et en transit
Gestion des secrets
- Interdiction stricte de stocker des secrets dans le code source ou sur les postes de travail
- Utilisation d'outils de gestion de secrets réputés (GitHub Secrets, 1Password, services cloud dédiés)
Développement et Code Source
- Analyse statique de code pour détecter les risques de sécurité et vulnérabilités des dépendances
- Scan automatique des dépôts pour détecter les fuites de secrets
Intelligence artificielle
- Utilisation de LLM privés dès que possible (instances dédiées GPT, Claude dans Azure ou AWS)
- Éviter l'exposition de données sensibles aux services IA publics
Équipements et Environnement de Travail
- Évaluation en cours de solutions VPN sécurisées (Cloudflare, Twingate, Tailscale etc.)
- Restriction des périphériques de stockage externes
Cycle de vie des accès
Onboarding
Procédure documentée d'attribution des accès
Formation obligatoire sur la politique de sécurité avec signature
Maintenance
Audit régulier de tous les accès
Vérification de la pertinence des accès selon les rôles actuels
Offboarding
Révocation immédiate des accès lors des départs
Liste de contrôle de désactivation suivie par l'équipe IT
Nos projets sont adaptés aux exigences de sécurité