Dossira

Architecture de sécurité

Architecture de sécurité de Dossira

Ce document est destiné aux équipes qui souhaitent connaître les détails du modèle de sécurité de Dossira. Nous privilégions une sécurité concrète : des limites claires, des accès définis et un parcours de vérification transparent.

L’essentiel en quelques points :

  • Les passkeys remplacent les mots de passe (Face ID / Touch ID / Windows Hello).
  • Les espaces de travail isolent les accès par adhésion (et peuvent être scellés).
  • Le chiffrement est appliqué au repos et en transit.
  • Les espaces de travail confidentiels ajoutent le chiffrement de bout en bout (le fournisseur ne peut pas lire le contenu).
  • Des journaux d’audit sont disponibles pour les accès et les actions clés.
  • L’hébergement et les opérations sont conçus selon une limite opérationnelle européenne (selon les choix de déploiement).

Ce document décrit comment nous protégeons la confidentialité, l’intégrité et la disponibilité à travers l’application, le réseau et l’infrastructure.

Gouvernance de la sécurité et pratiques d’ingénierie

Nous construisons et exploitons Dossira avec des pratiques de sécurité rigoureuses :

  • Revue et durcissement : revue de code, revue de configuration et contrôles de sécurité intégrés au cycle de livraison.
  • Tests : tests périodiques internes et par des tiers des flux de travail critiques.
  • Gestion des vulnérabilités : tri, cycles de correctifs et contrôle des changements pour toute modification relative à la sécurité.
  • Supervision opérationnelle : les incidents et signaux de sécurité sont examinés dans le cadre des opérations normales.

Nous utilisons des référentiels établis (par exemple, les guides de l’OWASP et les familles de contrôles de sécurité standards) lorsqu’ils sont adaptés au produit.

1. Authentification et accès

Les mots de passe saisis au clavier restent le maillon faible de la plupart des systèmes. Dossira est conçu pour réduire cette dépendance.

Passkeys et facteurs d’authentification forts

  • Passkeys (WebAuthn) : les passkeys permettent d’utiliser Face ID, Touch ID ou Windows Hello. Ils utilisent une connexion cryptographique résistante au phishing plutôt qu’un secret réutilisable.
  • Authentification matérielle : pour les travaux à haute sensibilité, nous prenons en charge les clés de sécurité matérielles FIDO2.
  • Politiques d’espace de travail : les espaces peuvent être configurés pour exiger des facteurs d’authentification plus forts selon l’environnement.

Connexion fédérée et SSO

Pour les organisations nécessitant une gouvernance centralisée des identités, Dossira peut prendre en charge les protocoles d’authentification fédérée standards (par exemple OpenID Connect). Cela permet l’alignement avec les politiques d’identité d’entreprise et les flux de désactivation de comptes.

Sécurité des sessions

  • Jetons à courte durée de vie : les sessions utilisent des jetons signés à validité limitée.
  • Durcissement des cookies : le stockage des sessions est configuré pour réduire l’exposition aux attaques de scripts.
  • Contrôles de session : les utilisateurs peuvent révoquer leurs sessions via les paramètres. Les administrateurs peuvent imposer des limites de durée de session et forcer la déconnexion si nécessaire.

Gestion des mots de passe (secours)

Lorsque des mots de passe sont utilisés en dernier recours :

  • Hachage à sens unique : les mots de passe sont stockés via un hachage moderne (Argon2id) et ne sont pas récupérables.
  • Normes minimales : nous imposons une longueur minimale stricte et encourageons l’usage de phrases secrètes.

Rôles et permissions

  • Base RBAC : l’accès aux espaces est régi par des rôles.
  • Contrôles granulaires : les rôles peuvent être restreints par des permissions au niveau des ressources (lecture seule, contrôles d’importation, politiques d’administration).
  • Moindre privilège : les paramètres par défaut sont restreints et explicites.

2. Limite opérationnelle et hébergement

Dossira est conçu pour soutenir une limite opérationnelle européenne.

  • Données critiques : nous évitons de placer le stockage principal des espaces de travail sur des infrastructures de “hyperscalers” américains pour nos déploiements primaires. Cela réduit l’exposition transfrontalière.
  • Opérations contrôlées : l’accès administratif est limité, journalisé et protégé par une authentification forte.
  • Empreinte géographique : notre infrastructure est déployée en Europe, avec une présence régionale selon les services.

3. Stratégie de chiffrement

Nous utilisons un chiffrement en profondeur (défense en profondeur) pour le stockage, les sauvegardes et le transport réseau.

Au repos (stockage)

Nous chiffrons les données au niveau applicatif :

  • Chiffrement des fichiers/objets : les fichiers individuels et les blocs de données sont chiffrés via AES-GCM avec des clés de 256 bits.
  • Garde des clés : la gestion des clés est séparée de la couche de stockage pour limiter l’impact en cas de compromission d’un sous-système.

Chiffrement complet des disques (infrastructure)

  • Full Disk Encryption : les serveurs utilisent le chiffrement intégral des disques (ex: LUKS/AES-XTS) afin que les disques retirés restent illisibles.

Sauvegardes (chiffrées, rotatives, contrôlées)

  • Sauvegardes chiffrées : les sauvegardes et snapshots sont chiffrés.
  • Rotation et rétention : les sauvegardes suivent un cycle défini. Les contenus supprimés peuvent persister dans les sauvegardes jusqu’à la fin de la fenêtre de rotation.

En transit (réseau)

  • TLS obligatoire : nous utilisons des configurations TLS modernes entre les appareils clients et notre périmètre.
  • Transport interne : le trafic entre services est chiffré sur des liens réseau privés.

Espaces de travail confidentiels (E2EE)

Pour les espaces où le fournisseur de services doit rester aveugle au contenu, nous proposons le chiffrement de bout en bout :

  • le chiffrement a lieu sur l’appareil de l’utilisateur,
  • seuls les membres autorisés détiennent les clés,
  • Dossira ne peut pas déchiffrer le contenu protégé par conception.

4. Intégrité de l’application

  • Empreinte d’exécution réduite : les services backend sont des services compilés avec un profil d’exécution contrôlé.
  • Discipline des dépendances : nous limitons les dépendances externes au strict nécessaire.
  • Accès aux données paramétré : les requêtes sont paramétrées et routées via une couche d’autorisation cohérente pour réduire les risques d’injection.

5. Isolation réseau et base de données

  • Réseaux privés : les bases de données et services internes ne sont pas exposés sur l’Internet public.
  • API comme gardienne : l’accès aux données se fait exclusivement via l’API Dossira authentifiée.

6. Journalisation et prévention des abus

  • Journaux opérationnels : suivi des erreurs et des activités suspectes.
  • Protection de la vie privée : les journaux évitent de stocker des contenus sensibles.
  • Limitation de débit (Rate limiting) : protection contre les attaques par force brute.

7. Sécurité physique et contrôles opérationnels

Les données sont hébergées dans des centres de données européens professionnels avec des contrôles physiques stricts. L’accès administratif est restreint à un groupe restreint de cadres supérieurs. Le personnel de support n’a pas d’accès habituel au contenu des clients.

8. Divulgation de vulnérabilités

Si vous pensez avoir trouvé une vulnérabilité, veuillez la signaler via notre Page de Contact. En cas d’incident affectant nos clients, nous suivons nos procédures internes et communiquons conformément à nos obligations.