Chiffrement de transport
TLS 1.3 avec TLS 1.2 en secours. Perfect Forward Secrecy. HSTS avec soumission preload. Aucun chiffrement obsolète. Enregistrements CAA DNS limitant l'émission de certificats à Let's Encrypt.
Le portail client et l'infrastructure de Tirugo répondent aux exigences de sécurité des clients B2B industriels. Cette page documente nos mesures techniques et organisationnelles – transparentes et vérifiables.
Nous exploitons exclusivement de l'infrastructure dans l'UE et en Suisse. Aucun hébergement cloud américain, aucune transmission de données vers des pays tiers non sécurisés.
Sécurité multi-couche – chaque couche protège de manière indépendante, même si d'autres couches échouent.
TLS 1.3 avec TLS 1.2 en secours. Perfect Forward Secrecy. HSTS avec soumission preload. Aucun chiffrement obsolète. Enregistrements CAA DNS limitant l'émission de certificats à Let's Encrypt.
Argon2id avec 64 Mo de coût mémoire, 3 itérations, 4 threads – l'algorithme de hachage recommandé par OWASP. Les mots de passe ne sont jamais stockés en clair. Vérification de fuite via HaveIBeenPwned en k-anonymat.
Obligatoire pour tous les comptes du portail. Mots de passe à usage unique basés sur le temps (TOTP RFC 6238) – compatibles avec Google Authenticator, Microsoft Authenticator, Authy, 1Password, Bitwarden. Passkeys/WebAuthn en préparation.
Jetons de session opaques (stockés côté serveur). HttpOnly, Secure, SameSite=Strict. Déconnexion automatique après inactivité (15 min admin, 30 min client, 12 h monteur). Sessions actives visibles dans le profil, déconnexion à distance.
Chiffrement LUKS (AES-256) sur le serveur Hetzner. Documents également chiffrés côté serveur (SSE-S3). Sauvegardes de base de données chiffrées avec une clé distincte.
Row-Level Security au niveau PostgreSQL – le noyau de la base filtre les accès par rôle. Vérifications additionnelles au niveau application (defense in depth). Tous les identifiants en UUID v7 – aucune attaque par énumération possible.
Content Security Policy niveau 3, Strict-Transport-Security avec preload, Permissions-Policy restrictive, tous les en-têtes OWASP actifs. Note : securityheaders.com A+.
Limites multi-niveaux : par endpoint, par IP, par compte. Cloudflare Turnstile contre les bots avancés. Crowdsec pour la détection collaborative. Verrouillage du compte après 5 tentatives échouées avec backoff exponentiel.
Schémas Pydantic stricts, pas de « extra fields allowed ». Requêtes SQL paramétrées (asyncpg). Encodage de sortie via Jinja2 auto-escape. Téléchargements : contrôle magic-bytes, ré-encodage via Pillow (EXIF strip), assainissement PDF via qpdf.
La sécurité ne s'arrête pas à la mise en œuvre. L'observation continue, la journalisation et la capacité de restauration sont essentielles.
Journaux centralisés via Loki et Grafana. Alertes en cas de connexions échouées (5+ en 5 min), volumes de téléchargement inhabituels, nouveaux processus sous l'utilisateur de service, modifications de PostgreSQL ou nginx. Monitoring d'uptime externe.
Toute action d'écriture et tout accès aux documents sont journalisés : ID utilisateur, action, entité, horodatage, hachage IP, hachage user-agent, ID de requête. La table est append-only (trigger DB empêchant UPDATE/DELETE). Chaîne de hachage – chaque événement contient le SHA-256 du précédent. Signé GPG quotidiennement et archivé hors site. Rétention : 7 ans conforme au CO.
Trois copies des données, sur deux supports différents, dont une hors site en Suisse. Sauvegardes PostgreSQL incrémentales quotidiennes (WAL-E). Snapshots MinIO complets hebdomadaires. Test de restauration automatisé mensuel. RPO 24 heures, RTO 4 heures.
Crowdsec sur l'hôte – successeur open-source de Fail2ban avec threat-intelligence collaborative. Blocage automatique des IP attaquantes connues.
Mises à jour de sécurité automatisées (unattended-upgrades) pour l'OS et les paquets critiques. Scan de dépendances en CI (pip-audit, Safety). Revue manuelle mensuelle des dépendances.
Uniquement via VPN WireGuard sur une interface de management séparée. Pas de SSH public. Clés SSH au lieu de mots de passe, pas de connexion root. Chaque accès administratif est journalisé.
Revues de code obligatoires (principe des quatre yeux). Analyse statique en CI : Bandit, Semgrep avec règles OWASP, Ruff. Tests automatisés avant chaque déploiement. Environnement de staging identique à la production. Processus de release documenté avec plan de rollback. Protection de branche : commits signés, revues obligatoires sur main.
Pen-tests internes avant chaque version majeure (OWASP ZAP, Burp Suite Community). Pen-test externe annuel par une entreprise suisse. Politique de Responsible Disclosure publiée sur /security-policy.html.
Playbook d'incident documenté. Processus de notification de violation : signalement au PFPDT dans les 72 heures pour les incidents à notifier. Notification client sans délai pour les incidents pertinents. Post-mortem et leçons apprises après chaque incident.
Actuel : OWASP ASVS Niveau 2 (auto-évaluation).
En préparation : certification ISO 27001 (soumission prévue).
Évaluation : rapport SOC 2 Type II.
Nous soutenons vos audits IT et processus d'achat avec des documents préparés et une communication directe.
Disponible sur demande :
E-mail : security@tirugo.ch
Les sceaux de sécurité Tirugo visualisent des mesures techniques et organisationnelles concrètes. Ce ne sont pas des certificats externes, mais des engagements envers des standards vérifiables.
Loi suisse sur la protection des données 2023.
Chiffrement de transport à jour. Vérifiable sur ssllabs.com.
Stockage chiffré. Vérifiable en pen-test + doc. interne.
Hachage de mot de passe conforme OWASP. Vérifiable en pen-test + revue de code.
Second facteur requis. Vérifiable via login démo + policy.
Application Security Verification Standard Niveau 2. Auto-évaluation, audit externe optionnel.
Log immuable avec chaîne de hachage. Vérifiable via démo + revue de code.
En préparation. Processus selon ISO 27001 ; certification formelle planifiée.
E-mail : security@tirugo.ch
Merci de suivre notre politique de Responsible Disclosure. Lisible par machine : security.txt.
Rendez-vous avec le responsable sécurité Tirugo : security@tirugo.ch.
Nous communiquons ouvertement sur les sujets de sécurité. Cette liste est mise à jour trimestriellement.
| Violations de données à notifier depuis le lancement du portail | 0 |
|---|---|
| Dernier pen-test externe | Portail pas encore public – pen-test prévu après mise en service |
| Avis de sécurité ouverts | 0 |
| Dernier contrôle d'intégrité du journal d'audit | Portail pas encore en ligne ; vérification dès la mise en service |
| Disponibilité sur les 12 derniers mois | Valeurs réelles dès le lancement du Trust Center – mesurées via monitoring externe |
Nous communiquons ouvertement sur les incidents de sécurité, y compris ceux qui nous concernent. Cette transparence fait partie de notre engagement qualité.