Trust
Sécurité
Comment Numezis protège vos données — chiffrement, contrôle d'accès, audit.
Numezis est construit pour les PME suisses et leurs fiduciaires. La sécurité n'est pas un ajout post-lancement — elle fait partie de l'architecture. Cette page résume comment nous protégeons les données ; un Whitepaper Sécurité plus détaillé est disponible sur demande.
Hébergement et résidence des données
- Tous les workloads production tournent sur Google Cloud Platform
dans la région
europe-west6(Zurich). - Vos données tenant ne quittent pas la Suisse pour le traitement applicatif ni le stockage au repos.
- Les sauvegardes cross-région restent dans l'UE ; vous pouvez demander des sauvegardes strictement suisses sur l'offre Enterprise.
Chiffrement
- En transit — TLS 1.3 minimum sur tous les endpoints. HSTS preload
activé sur
www.numezis.com. - Au repos — AES-256-GCM. Base de données, stockage de documents (PDF, scans) et sauvegardes tous chiffrés.
- Au niveau applicatif — Les champs PII (IBAN, adresses, numéros sociaux) sont chiffrés avec une DEK par-tenant emballée par une CMK gérée par KMS. La compromission des sauvegardes BDD ne produit pas les PII en clair.
Contrôle d'accès
- Isolation tenant — Chaque requête API porte un scope
AccessMode. Code reviews et checks CI (audit-accessmode-scoping,audit-repository-scoping) garantissent qu'aucune requête ne peut franchir les frontières tenant. - Basé sur les rôles — Rôles d'espace (Admin, Manager, Operator, Viewer) avec extensions de rôles personnalisés.
- MFA — TOTP et passkeys WebAuthn. Les admins d'espace peuvent imposer la MFA pour toute l'organisation.
- SSO — Google Workspace et Microsoft 365 OIDC sur les offres payantes.
Audit et journalisation
- Chaque action modifiante écrit dans un journal d'audit par-tenant : acteur, horodatage, avant/après, IP et user-agent.
- Les journaux sont conservés pendant la durée de l'abonnement plus le minimum légal suisse des registres commerciaux (10 ans pour les événements comptables).
- Les tenants sur les offres Pro+ peuvent exporter leur journal d'audit via API.
Chaîne d'approvisionnement logicielle
- Tout le code passe par une revue de pull request avec au moins une approbation.
- Les mises à jour de dépendances sont gatées par CI automatisé (suite
de tests, audit sécurité, pinning supply-chain via
package-lock.json). - Les images container sont construites localement puis pushées vers Google Artifact Registry ; aucun CI tiers hébergé ne manipule de secrets.
Réponse aux incidents
- Monitoring 24/7 des taux d'erreur, de la latence et des tentatives d'accès non autorisé via Sentry + Cloud Monitoring.
- Les incidents Sev-1 (exposition de données, panne complète) déclenchent une mise à jour de la status page sous 30 minutes et un post-mortem écrit sous 5 jours ouvrés.
Signaler une vulnérabilité
Email à security@numezis.com avec les étapes pour reproduire. Nous
accusons réception sous 1 jour ouvré. Nous ne faisons pas encore de bug
bounty rémunéré mais nous reconnaissons publiquement les chercheurs avec
leur consentement.