La sécurité intégrée à chaque couche. Pas ajoutée après coup.
Backend en Rust, architecture Zero Trust, application cryptographique des politiques et modèles de menaces STRIDE pour chaque composant principal.
Hébergé dans l'UE · GCP Varsovie, Pologne · SOC 2 Type II 2026 · Conforme NIS2 · RGPD natif
Voir l'architecture complète du système →Sept principes fondamentaux de sécurité
Chaque principe est appliqué au niveau de l'architecture — et non en tant que configuration facultative.
1. Architecture Zero Trust
Chaque demande d'accès vérifiée indépendamment. Aucune zone de confiance implicite, aucun privilège tacite. Identité + MFA + vérification des politiques à chaque session.
2. Zéro privilège permanent
Accès en juste-à-temps avec TTL configurable et expiration automatique des sessions. Aucun compte à privilèges persistant susceptible d'être compromis.
3. Application cryptographique des politiques (PBAC)
Politiques signées Ed25519. Les politiques altérées sont rejetées au niveau du Point de Décision des Politiques. Toutes les décisions d'évaluation sont enregistrées avec leur contexte complet.
4. Blocage par défaut en cas de défaillance
100 % des points de terminaison API mappés sur un blocage explicite en cas de défaillance. L'indisponibilité du système d'autorisation entraîne un refus d'accès — jamais un consentement silencieux.
5. Enregistrement complet des sessions
Capture vidéo + journaux d'activité (frappes au clavier, commandes, presse-papiers, transferts de fichiers). Stockage de niveau audit avec journal d'audit résistant aux manipulations et vérifié cryptographiquement. Chiffrement Vault Transit.
6. Trafic exclusivement sortant
Les connecteurs établissent des tunnels exclusivement sortants (WebSocket/TLS port 443). Aucun port entrant. Authentification mutuelle mTLS. Certificats renouvelés automatiquement.
7. Verrouillage par défaut partout
Les canaux RDP (presse-papiers, transfert de fichiers, audio, USB) sont bloqués par défaut. Les points de terminaison API exigent une authentification valide. Les nouveaux utilisateurs n'ont accès à rien tant qu'une autorisation explicite ne leur a pas été attribuée.
Authentification et autorisation
Chaque identité vérifiée. Chaque accès géré.
| Possibilité | Implémentation |
|---|---|
| Authentification unique (SSO) | OIDC et SAML 2.0 via Keycloak (Google, Microsoft, fournisseur d'identité personnalisé) |
| Authentification multifacteur | TOTP, WebAuthn (FIDO2/U2F), OTP par SMS, codes de secours |
| Renforcement du MFA | Hachage des OTP avec poivre, comparaison en temps constant, limitation du débit par utilisateur, liaison de nonce de session |
| Authentification progressive | Ré-authentification requise pour la facturation, la réinitialisation du MFA et les modifications de politiques |
| RBAC | 87+ autorisations granulaires réparties sur 19 types de ressources |
| PBAC | Paquets de politiques signés, évalués par requête — blocage en cas de défaillance |
| Accès JIT | Accès juste-à-temps avec TTL configurable et expiration automatique des sessions |
Protection des données
Chiffrement à chaque couche. Identifiants jamais exposés.
Données en transit
TLS 1.2+ pour toutes les connexions externes. mTLS pour les tunnels de connecteur. Identité basée sur des certificats avec renouvellement automatique.
Données au repos
Chiffrement AES-256-GCM pour les champs de données personnelles. Vault Transit pour les enregistrements et les secrets. Chiffrement en enveloppe (DEK/KEK) via OpenBao Vault.
Stockage des identifiants
OpenBao Vault avec authentification AppRole. Rotation automatique. Remise à zéro de la mémoire lors de la libération. Les utilisateurs ne voient jamais le mot de passe.
Stockage des enregistrements
Stockage de niveau audit avec journal d'audit cryptographiquement vérifié et résistant aux manipulations. Enregistrements chiffrés avec des clés AES-256-GCM par objet via Vault Transit.
Sécurité réseau
WAF NGINX ModSecurity avec ensemble de règles OWASP CRS. Limitation du débit par utilisateur et par IP. Politiques réseau Kubernetes, séparation des espaces de noms.
Moteur dorsal à mémoire sécurisée
Rust — élimine des catégories entières de vulnérabilités (dépassement de tampon, utilisation après libération) au niveau du langage. Sans exception.
Couverture par modélisation des menaces STRIDE
Analyse systématique des menaces pour chaque composant principal. Plus de 152 menaces analysées. 28 risques critiques identifiés et atténués.
| Composant | Menaces analysées | Risques critiques | Statut |
|---|---|---|---|
| Authentification et MFA | 22 | 6 | Atténués |
| Gestion des jetons API | 30 | 4 | Atténués |
| Plan de contrôle en cours d'exécution | 22 | 6 | Atténués |
| Intégrité des enregistrements | 18 | 2 | Atténués |
| Proxy HTTP et sessions web | 33 | 5 | Atténués |
| Enregistrement des connecteurs | 15 | 3 | Atténués |
| Gestion des identifiants Vault | 12 | 2 | Atténués |
Pratiques de développement logiciel sécurisé
Rust (mémoire sécurisée)
Aucun dépassement de tampon, aucune utilisation après libération. Des catégories entières de vulnérabilités éliminées au niveau du compilateur.
SAST/SCA à chaque PR
Tests de sécurité statiques des applications et analyse des vulnérabilités des dépendances à chaque pull request.
35+ audits de sécurité
Révisions formelles de sécurité de l'architecture pour chaque fonctionnalité majeure avant le déploiement.
Versions signées Ed25519
Chaque fichier binaire distribué est signé. L'intégrité des versions est vérifiable par les clients avant le déploiement.
Matrice de verrouillage en cas de défaillance
100% des points de terminaison sont associés à un verrouillage explicite en cas de défaillance. Révisé à chaque modification d'architecture.
Requêtes paramétrées
Requêtes vérifiées à la compilation par SQLx. Aucune injection SQL. API à typage sûr avec le vérificateur d'emprunt de Rust.
Vos données restent en Pologne. Toujours.
GCP europe-central2 (Varsovie). Les journaux d'audit, les enregistrements de sessions et les identifiants ne quittent jamais l'Union européenne. Conforme au RODO, NIS2 et GDPR par conception.
Hébergé dans l'UE · GCP Varsovie, Pologne · SOC 2 Type II 2026 · Conforme NIS2 · RODO natif