Docs
Trust

Sécurité

Comment Numezis protège vos données — chiffrement, contrôle d'accès, audit.

Numezis est construit pour les PME suisses et leurs fiduciaires. La sécurité n'est pas un ajout post-lancement — elle fait partie de l'architecture. Cette page résume comment nous protégeons les données ; un Whitepaper Sécurité plus détaillé est disponible sur demande.

Hébergement et résidence des données

  • Tous les workloads production tournent sur Google Cloud Platform dans la région europe-west6 (Zurich).
  • Vos données tenant ne quittent pas la Suisse pour le traitement applicatif ni le stockage au repos.
  • Les sauvegardes cross-région restent dans l'UE ; vous pouvez demander des sauvegardes strictement suisses sur l'offre Enterprise.

Chiffrement

  • En transit — TLS 1.3 minimum sur tous les endpoints. HSTS preload activé sur www.numezis.com.
  • Au repos — AES-256-GCM. Base de données, stockage de documents (PDF, scans) et sauvegardes tous chiffrés.
  • Au niveau applicatif — Les champs PII (IBAN, adresses, numéros sociaux) sont chiffrés avec une DEK par-tenant emballée par une CMK gérée par KMS. La compromission des sauvegardes BDD ne produit pas les PII en clair.

Contrôle d'accès

  • Isolation tenant — Chaque requête API porte un scope AccessMode. Code reviews et checks CI (audit-accessmode-scoping, audit-repository-scoping) garantissent qu'aucune requête ne peut franchir les frontières tenant.
  • Basé sur les rôles — Rôles d'espace (Admin, Manager, Operator, Viewer) avec extensions de rôles personnalisés.
  • MFA — TOTP et passkeys WebAuthn. Les admins d'espace peuvent imposer la MFA pour toute l'organisation.
  • SSO — Google Workspace et Microsoft 365 OIDC sur les offres payantes.

Audit et journalisation

  • Chaque action modifiante écrit dans un journal d'audit par-tenant : acteur, horodatage, avant/après, IP et user-agent.
  • Les journaux sont conservés pendant la durée de l'abonnement plus le minimum légal suisse des registres commerciaux (10 ans pour les événements comptables).
  • Les tenants sur les offres Pro+ peuvent exporter leur journal d'audit via API.

Chaîne d'approvisionnement logicielle

  • Tout le code passe par une revue de pull request avec au moins une approbation.
  • Les mises à jour de dépendances sont gatées par CI automatisé (suite de tests, audit sécurité, pinning supply-chain via package-lock.json).
  • Les images container sont construites localement puis pushées vers Google Artifact Registry ; aucun CI tiers hébergé ne manipule de secrets.

Réponse aux incidents

  • Monitoring 24/7 des taux d'erreur, de la latence et des tentatives d'accès non autorisé via Sentry + Cloud Monitoring.
  • Les incidents Sev-1 (exposition de données, panne complète) déclenchent une mise à jour de la status page sous 30 minutes et un post-mortem écrit sous 5 jours ouvrés.

Signaler une vulnérabilité

Email à security@numezis.com avec les étapes pour reproduire. Nous accusons réception sous 1 jour ouvré. Nous ne faisons pas encore de bug bounty rémunéré mais nous reconnaissons publiquement les chercheurs avec leur consentement.