Les mesures sont calibrées au risque et à la sensibilité des données traitées (article 32 RGPD).
Contrôle d'accès
Authentification forte, MFA recommandée, gestion fine des habilitations, principe du moindre privilège, revue régulière des accès, journalisation des actions sensibles.
Chiffrement
TLS 1.2+ en transit, chiffrement au repos pour les données sensibles, gestion des clés selon les bonnes pratiques, isolation des secrets.
Cloisonnement
Séparation des environnements (production, recette, développement) et des données par client. Réseaux segmentés, accès administratifs restreints.
Disponibilité
Sauvegardes régulières, redondance, supervision continue, plans de continuité (PCA) et de reprise (PRA), tests périodiques.
Vulnérabilités
Veille, correctifs, scans automatisés, revue de dépendances, tests d'intrusion périodiques sur les composants exposés.
Détection & logs
Journalisation horodatée des accès et événements sensibles, supervision et alerting, durée de conservation proportionnée.
Postes & endpoints
Postes administratifs durcis, chiffrement disque, antivirus/EDR, mises à jour managées, verrouillage automatique.
Cycle de développement
Revues de code, contrôles de sécurité automatisés, gestion des secrets hors code source, déploiements traçés et réversibles.