Résumé de la posture de sécurité

Ce résumé décrit l'environnement de contrôle de la plateforme telle qu'elle est exploitée pour les clients entreprise. Il est fourni pour l'examen sécurité et l'évaluation achats.

Gouvernance et responsabilités

Propriété des données client

Le client conserve la pleine propriété des données du tenant.

Périmètre de contrôle

La plateforme fournit une infrastructure de reporting, de classification et de workflow; elle n'assure pas la garde ni la comptabilité statutaire.

Gestion du changement

Les changements structurels sont versionnés et les états historiques sont conservés.

Sécurité logique

Authentification

OIDC et SAML 2.0 sont pris en charge via des fournisseurs d'identité d'entreprise.

Autorisation

Des contrôles par tenant, rôle et objet sont appliqués dans la plateforme.

Moindre privilège

Les services et opérateurs disposent uniquement des accès nécessaires.

Protection des données

Chiffrement en transit

TLS protège les communications externes et internes.

Chiffrement au repos

Les données des tenants sont chiffrées avec des mécanismes standard du secteur.

Résidence des données

La région d'hébergement choisie par le tenant est appliquée au niveau de l'infrastructure.

Disponibilité et résilience

Services sans état

La couche applicative est conçue pour la montée en charge horizontale et le remplacement.

Isolation des pannes

Les défaillances de services non critiques ne compromettent pas l'accès aux données cœur.

Résilience de l'autorisation

L'état d'autorisation reste cohérent en cas de panne de l'IdP.

Auditabilité et intégrité

Traçabilité des changements

Les changements de reporting et de classification restent traçables dans l'historique.

Aucune mutation silencieuse

La plateforme n'ajuste ni ne normalise automatiquement les données sans action explicite.

Calcul déterministe

Les sorties sont reproductibles à partir des entrées stockées.

Dépendances tierces

Fournisseur d'identité

Fournisseur de niveau entreprise pour le SSO et la fédération.

Infrastructure

Infrastructure cloud avec déploiement spécifique à la région.

Revue des dépendances

Les services externes sont limités aux fonctions opérationnelles nécessaires.

Technologie

Comprenez comment notre architecture de données et notre infrastructure soutiennent les opérations critiques avec sécurité et échelle.

Technologie