ACKTECK

Politique de Sécurité

Nos mesures de protection pour votre sécurité et celle de vos données

Dernière mise à jour : 14 septembre 2025
Version : 2.1

1. Introduction

La sécurité est au cœur de l'ADN d'ACKTECK. En tant qu'éditeur de solutions de cybersécurité, nous appliquons les plus hauts standards de sécurité à notre propre infrastructure et nos processus.

Cette politique décrit les mesures techniques et organisationnelles mises en place pour protéger CyberDash et les données de nos utilisateurs.

🔒 Principe de sécurité by design

La sécurité est intégrée dès la conception de chaque fonctionnalité, suivant les principes de "Security by Design" et "Privacy by Design".

2. Sécurité de l'infrastructure

2.1 Hébergement sécurisé

🏢 Datacenter OVH (France)
  • Certification ISO 27001, SOC 2 Type II
  • Sécurité physique 24/7
  • Redondance électrique et réseau
  • Contrôle d'accès biométrique

2.2 Architecture réseau

  • Firewall applicatif (WAF) et pare-feu réseau
  • Protection DDoS intégrée
  • VPN sécurisé pour les accès administrateur

2.3 Serveurs et systèmes

  • Patches de sécurité
  • Antivirus et anti-malware
  • Logs centralisés
  • Sauvegardes quotidiennes

3. Sécurité applicative

3.1 Protection OWASP Top 10

  • Protection contre l'injection SQL
  • Validation et échappement des données
  • Gestion sécurisée des sessions
  • Headers de sécurité (HSTS, CSP, etc.)
  • Rate limiting et protection contre les abus

3.2 Chiffrement

  • En transit : TLS 1.3 minimum
  • Au repos : AES-256 pour les données sensibles

4. Protection des données

4.1 Classification des données

🔴 Données critiques
  • Mots de passe
  • Données de paiement
  • Clés API
🟡 Données sensibles
  • Données personnelles
  • Résultats d'analyse
  • Logs utilisateur

4.2 Mesures de protection

  • Chiffrement différentiel selon la criticité
  • Pseudonymisation des données analytiques
  • Suppression automatique selon les politiques de rétention
  • Sauvegarde chiffrée géographiquement distribuée

4.3 Conformité RGPD

  • Privacy by Design intégré
  • Registre des traitements maintenu
  • Procédures de réponse aux demandes d'exercice de droits
  • Data Protection Impact Assessment (DPIA) réalisées

5. Contrôle d'accès

5.1 Authentification utilisateur

🔐 Multi-facteur authentication (MFA)
  • TOTP (Google Authenticator, Authy)
  • WebAuthn / FIDO2 (clés de sécurité)
  • Authentification biométrique

5.2 Gestion des accès internes

  • Principe du moindre privilège appliqué
  • Accès basé sur les rôles (RBAC)
  • Authentification forte obligatoire pour les administrateurs
  • Sessions administrateur limitées dans le temps
  • Audit trail complet de tous les accès

6. Surveillance et monitoring

6.1 Métriques surveillées

  • Tentatives de connexion anormales
  • Activités suspectes sur les comptes
  • Anomalies de trafic réseau
  • Performances et disponibilité
  • Intégrité des données

7. Gestion des incidents

7.1 Processus de réponse

⚠️ Procédure d'incident de sécurité
  1. Détection : Identification automatique ou manuelle
  2. Analyse : Qualification et évaluation de l'impact
  3. Containment : Isolement pour éviter la propagation
  4. Éradication : Suppression de la cause racine
  5. Récupération : Restauration des services
  6. Post-incident : Analyse et amélioration

7.2 Communication d'incident

  • Notification clients dans les 72h si impact sur les données
  • Communication transparente sur le statut
  • Rapport post-incident publié

7.3 Continuité d'activité

  • Plan de reprise d'activité (PRA)
  • Sauvegarde géographiquement distribuée

8. Conformité et certifications

RGPD

Conformité protection des données

8.1 Audits de sécurité

  • Audits réguliers
  • Évaluation continue des risques

9. Formation et sensibilisation

9.1 Équipes ACKTECK

  • Formation sécurité obligatoire pour tous les collaborateurs
  • Certification sécurité pour les développeurs
  • Tests de phishing réguliers
  • Mise à jour continue des connaissances

9.2 Utilisateurs CyberDash

  • Guides de bonnes pratiques de sécurité
  • Notifications de sécurité dans l'application
  • Recommandations personnalisées
Contact Sécurité

RSSI ACKTECK : [email protected]
PGP Key : Télécharger