La sécurité de vos données est un engagement quotidien. Cette page décrit l'architecture, les contrôles techniques et les processus que nous appliquons pour protéger les informations que vous nous confiez. Pour le cadre juridique et les droits des personnes concernées, voir notre politique de confidentialité et notre page nLPD.
Architecture single-tenant
Chaque client dispose de sa propre instance applicative (un container Docker isolé) et de sa propre base de données. Il n'y a aucune mutualisation des données applicatives entre clients. Les conséquences concrètes :
- Zéro fuite croisée — une requête applicative défaillante ne peut pas exposer les données d'un autre client, puisqu'aucun code applicatif n'a jamais simultanément accès à deux bases.
- Restauration individuelle — nous pouvons restaurer une instance à un instant T sans impacter les autres clients.
- Isolation des mises à jour — déploiement progressif, avec possibilité de rollback par instance.
Chiffrement
Les données sont chiffrées au repos avec l'algorithme AES-256-GCM. Nous utilisons le modèle envelope encryption : une master key distincte, stockée hors de la base, chiffre les clés de chiffrement par client. Les données en transit sont protégées par TLS 1.3 (négocié par Caddy avec Let's Encrypt). Les connexions HTTP nues sont systématiquement redirigées vers HTTPS.
Sauvegardes — stratégie GFS
Nous appliquons une stratégie Grandfather-Father-Son à plusieurs horizons :
- Snapshot 6 h — conservés 48 heures.
- Snapshot 24 h — conservés 7 jours.
- Hebdomadaire — conservé 30 jours.
- Mensuel — conservé 12 mois.
Les sauvegardes sont chiffrées de bout en bout et stockées sur une infrastructure séparée du serveur principal. Nous réalisons un test de restauration trimestriel pour valider l'intégrité des sauvegardes.
Hébergement
L'ensemble de notre infrastructure est hébergée chez Infomaniak, à Genève (Suisse). Infomaniak est certifiée ISO 27001 (sécurité de l'information), ISO 9001 (qualité) et ISO 14001 (management environnemental). Les centres de données fonctionnent à 100 % à l'énergie hydraulique renouvelable. Aucune donnée client n'est hébergée en dehors de la Suisse dans le cadre normal d'exploitation.
Authentification et sessions
- Mots de passe — hashés avec Argon2id (algorithme gagnant du Password Hashing Competition), paramètres de coût adaptatifs régulièrement relevés.
- Sessions — cookies HTTP-only + Secure + SameSite=Strict, jetons rotatifs à chaque élévation de privilège.
- CSRF — protection par HMAC sur toutes les requêtes mutantes.
- MFA — authentification TOTP (RFC 6238) disponible sur demande ; obligatoire pour les comptes administrateurs.
Journalisation et audit
Les actions sensibles font l'objet d'une journalisation immutable : connexions, exports de données, suppressions, modifications d'utilisateurs et de rôles, changements de configuration. Les journaux sont conservés au minimum 12 mois et peuvent être fournis au client sur demande écrite motivée.
Infrastructure et défense en profondeur
- Firewall hôte (nftables) avec politique par défaut restrictive.
- Cloudflare WAF en amont, avec règles OWASP activées et protection anti-DDoS.
- Limitation de débit applicative (rate limiting par IP) sur les endpoints d'authentification et d'inscription.
- Surveillance active : monitoring 24/7, alertes sur anomalies, rotation des certificats TLS automatique.
Développement et chaîne d'approvisionnement
- Revue de code obligatoire — aucun changement ne part en production sans relecture.
- Dépendances auditées — scan automatique via
bun audit(Node) etgo mod audit(Go) à chaque build. - Tests automatisés — batterie de tests front (Vitest), back (Go testing) et E2E (Playwright) déclenchée à chaque commit via notre CI.
- Secrets injectés par variables d'environnement, jamais dans le code source.
Divulgation responsable
Si vous pensez avoir identifié une vulnérabilité, écrivez-nous à security@ark.swiss. Nous nous engageons à accuser réception dans un délai de 72 heures ouvrables et à fournir un premier diagnostic dans les 10 jours. Merci de ne pas divulguer publiquement la vulnérabilité avant que nous ayons eu l'opportunité de la corriger.
Gouvernance et documents
Notre politique de confidentialité et notre page de conformité nLPD détaillent le cadre juridique applicable et les droits que vous pouvez exercer : Politique de confidentialité, Conformité nLPD, Conditions générales.