La sécurité intégrée à chaque couche. Pas ajoutée après coup.

Backend en Rust, architecture Zero Trust, application cryptographique des politiques et modèles de menaces STRIDE pour chaque composant principal.

Hébergé dans l'UE · GCP Varsovie, Pologne · SOC 2 Type II 2026 · Conforme NIS2 · RGPD natif

Voir l'architecture complète du système →

Sept principes fondamentaux de sécurité

Chaque principe est appliqué au niveau de l'architecture — et non en tant que configuration facultative.

1. Architecture Zero Trust

Chaque demande d'accès vérifiée indépendamment. Aucune zone de confiance implicite, aucun privilège tacite. Identité + MFA + vérification des politiques à chaque session.

2. Zéro privilège permanent

Accès en juste-à-temps avec TTL configurable et expiration automatique des sessions. Aucun compte à privilèges persistant susceptible d'être compromis.

3. Application cryptographique des politiques (PBAC)

Politiques signées Ed25519. Les politiques altérées sont rejetées au niveau du Point de Décision des Politiques. Toutes les décisions d'évaluation sont enregistrées avec leur contexte complet.

4. Blocage par défaut en cas de défaillance

100 % des points de terminaison API mappés sur un blocage explicite en cas de défaillance. L'indisponibilité du système d'autorisation entraîne un refus d'accès — jamais un consentement silencieux.

5. Enregistrement complet des sessions

Capture vidéo + journaux d'activité (frappes au clavier, commandes, presse-papiers, transferts de fichiers). Stockage de niveau audit avec journal d'audit résistant aux manipulations et vérifié cryptographiquement. Chiffrement Vault Transit.

6. Trafic exclusivement sortant

Les connecteurs établissent des tunnels exclusivement sortants (WebSocket/TLS port 443). Aucun port entrant. Authentification mutuelle mTLS. Certificats renouvelés automatiquement.

7. Verrouillage par défaut partout

Les canaux RDP (presse-papiers, transfert de fichiers, audio, USB) sont bloqués par défaut. Les points de terminaison API exigent une authentification valide. Les nouveaux utilisateurs n'ont accès à rien tant qu'une autorisation explicite ne leur a pas été attribuée.

Authentification et autorisation

Chaque identité vérifiée. Chaque accès géré.

PossibilitéImplémentation
Authentification unique (SSO)OIDC et SAML 2.0 via Keycloak (Google, Microsoft, fournisseur d'identité personnalisé)
Authentification multifacteurTOTP, WebAuthn (FIDO2/U2F), OTP par SMS, codes de secours
Renforcement du MFAHachage des OTP avec poivre, comparaison en temps constant, limitation du débit par utilisateur, liaison de nonce de session
Authentification progressiveRé-authentification requise pour la facturation, la réinitialisation du MFA et les modifications de politiques
RBAC87+ autorisations granulaires réparties sur 19 types de ressources
PBACPaquets de politiques signés, évalués par requête — blocage en cas de défaillance
Accès JITAccès juste-à-temps avec TTL configurable et expiration automatique des sessions

Protection des données

Chiffrement à chaque couche. Identifiants jamais exposés.

🔑

Données en transit

TLS 1.2+ pour toutes les connexions externes. mTLS pour les tunnels de connecteur. Identité basée sur des certificats avec renouvellement automatique.

💾

Données au repos

Chiffrement AES-256-GCM pour les champs de données personnelles. Vault Transit pour les enregistrements et les secrets. Chiffrement en enveloppe (DEK/KEK) via OpenBao Vault.

🔐

Stockage des identifiants

OpenBao Vault avec authentification AppRole. Rotation automatique. Remise à zéro de la mémoire lors de la libération. Les utilisateurs ne voient jamais le mot de passe.

📼

Stockage des enregistrements

Stockage de niveau audit avec journal d'audit cryptographiquement vérifié et résistant aux manipulations. Enregistrements chiffrés avec des clés AES-256-GCM par objet via Vault Transit.

🛡️

Sécurité réseau

WAF NGINX ModSecurity avec ensemble de règles OWASP CRS. Limitation du débit par utilisateur et par IP. Politiques réseau Kubernetes, séparation des espaces de noms.

🦀

Moteur dorsal à mémoire sécurisée

Rust — élimine des catégories entières de vulnérabilités (dépassement de tampon, utilisation après libération) au niveau du langage. Sans exception.

Couverture par modélisation des menaces STRIDE

Analyse systématique des menaces pour chaque composant principal. Plus de 152 menaces analysées. 28 risques critiques identifiés et atténués.

ComposantMenaces analyséesRisques critiquesStatut
Authentification et MFA226Atténués
Gestion des jetons API304Atténués
Plan de contrôle en cours d'exécution226Atténués
Intégrité des enregistrements182Atténués
Proxy HTTP et sessions web335Atténués
Enregistrement des connecteurs153Atténués
Gestion des identifiants Vault122Atténués

Pratiques de développement logiciel sécurisé

🦀

Rust (mémoire sécurisée)

Aucun dépassement de tampon, aucune utilisation après libération. Des catégories entières de vulnérabilités éliminées au niveau du compilateur.

🔍

SAST/SCA à chaque PR

Tests de sécurité statiques des applications et analyse des vulnérabilités des dépendances à chaque pull request.

📝

35+ audits de sécurité

Révisions formelles de sécurité de l'architecture pour chaque fonctionnalité majeure avant le déploiement.

✍️

Versions signées Ed25519

Chaque fichier binaire distribué est signé. L'intégrité des versions est vérifiable par les clients avant le déploiement.

Matrice de verrouillage en cas de défaillance

100% des points de terminaison sont associés à un verrouillage explicite en cas de défaillance. Révisé à chaque modification d'architecture.

🧪

Requêtes paramétrées

Requêtes vérifiées à la compilation par SQLx. Aucune injection SQL. API à typage sûr avec le vérificateur d'emprunt de Rust.

Vos données restent en Pologne. Toujours.

GCP europe-central2 (Varsovie). Les journaux d'audit, les enregistrements de sessions et les identifiants ne quittent jamais l'Union européenne. Conforme au RODO, NIS2 et GDPR par conception.

Hébergé dans l'UE · GCP Varsovie, Pologne · SOC 2 Type II 2026 · Conforme NIS2 · RODO natif

Voir l'architecture complète du système →