Conformité & Sécurité

Sécurité et confidentialité
des données

Architecture de sécurité, chiffrement, contrôle d'accès, hébergement Montréal et gestion des incidents — comment Cortex Voice protège les données de vos clients.

8 min de lecture
EC
Équipe Comulead
Mars 2026
Sécurité et protection des données

Architecture de sécurité

Cortex Voice est conçu avec une approche de sécurité en profondeur — chaque couche de la plateforme intègre des contrôles indépendants pour qu'aucune faille unique ne compromette l'ensemble du système.

CoucheMesure de sécurité
Transit des donnéesTLS 1.3 sur toutes les communications (API, interface, courriels)
Données au reposChiffrement AES-256 sur toutes les bases de données
AuthentificationBcrypt pour les mots de passe · A2F disponible pour tous les comptes
Accès réseauPare-feu applicatif (WAF) · Protection DDoS · Isolation par environnement
HébergementCentres de données certifiés à Montréal · Aucun transfert hors Canada
SauvegardeSauvegardes chiffrées toutes les 6 heures · Rétention 30 jours

Hébergement à Montréal

L'ensemble des données traitées par Cortex Voice — réponses NPS, verbatims, contacts, configurations — est hébergé exclusivement dans des centres de données situés à Montréal, Québec.

Pourquoi l'hébergement local est important

La Loi 25 du Québec impose des obligations spécifiques lorsque des données personnelles sont transférées hors du Québec. En hébergeant exclusivement à Montréal, Comulead élimine cette complexité pour vos équipes juridiques et de conformité — vous n'avez pas à évaluer les protections équivalentes d'un pays tiers.

Contrôle d'accès aux données

1
Isolation des données par organisation

Chaque organisation sur Cortex Voice opère dans un espace de données isolé. Les données d'un compte ne sont jamais accessibles depuis un autre compte, même au niveau de l'infrastructure. Cette isolation est assurée par des identifiants d'organisation uniques appliqués à toutes les requêtes de base de données.

2
Accès de l'équipe Comulead

L'accès aux données client par l'équipe Comulead est limité au strict nécessaire pour le support technique. Chaque accès est journalisé avec l'identité de l'employé, la raison et la durée. Les données de production ne sont jamais utilisées dans les environnements de développement ou de test.

3
Journaux d'audit

Toutes les actions sensibles dans votre compte Cortex Voice sont enregistrées dans un journal d'audit accessible depuis Paramètres → Journaux d'activité : connexions, modifications de paramètres, exports de données, changements de rôles utilisateurs. Ces journaux sont conservés 12 mois.

Gestion des incidents de sécurité

En cas de violation de données avérée ou suspectée impliquant vos données, Comulead s'engage à :

  • Vous notifier dans les 72 heures suivant la découverte de l'incident
  • Fournir un rapport d'incident détaillé incluant la nature des données concernées, le nombre de personnes affectées et les mesures correctives prises
  • Vous accompagner dans vos obligations de notification à la Commission d'accès à l'information (CAI) si requis par la Loi 25
Signaler une suspicion d'incident

Si vous suspectez une violation de données ou un accès non autorisé à votre compte Cortex Voice, contactez immédiatement support@comulead.com avec SÉCURITÉ dans l'objet. Notre équipe traite ces alertes en priorité absolue, 24/7.

Vos responsabilités de sécurité

La sécurité est une responsabilité partagée. Voici les mesures que votre organisation doit mettre en place :

  • Activer l'authentification à deux facteurs (A2F) pour tous les administrateurs
  • Utiliser des mots de passe uniques et complexes — idéalement gérés via un gestionnaire de mots de passe
  • Révoquer immédiatement l'accès des employés qui quittent l'organisation
  • Ne pas partager les identifiants de connexion entre plusieurs personnes
  • Signaler tout comportement suspect dans votre compte (connexions inhabituelles, données modifiées inattendues)

Ce qu'il faut retenir

Points clés
  • Chiffrement TLS 1.3 en transit et AES-256 au repos sur toutes les données
  • Hébergement exclusif à Montréal — aucun transfert hors Canada
  • Chaque accès de l'équipe Comulead aux données client est journalisé et limité au strict nécessaire
  • Notification garantie dans les 72 heures en cas de violation de données
  • Activez l'A2F pour tous les administrateurs — c'est la mesure de sécurité la plus efficace côté client
Sécurité

Une question ou une suspicion d'incident ?

Notre équipe traite les alertes de sécurité en priorité absolue. Contactez-nous immédiatement si vous suspectez un accès non autorisé.

Girl ImageIconRating ImageTotal Transaction
🔒

Sécurité & Confidentialité

Protection maximale de vos données clients avec conformité Loi 25 Québec, hébergement exclusif Montréal et certifications sécurité internationales SOC 2 Type II, ISO 27001.

✅ Loi 25 Conforme 🇨🇦 Hébergé Québec 🔐 SOC 2 Type II 🏆 ISO 27001 🛡️ Chiffrement AES-256

⚖️ Conformité Loi 25 - Loi Modernisant la Protection des Renseignements Personnels

Comulead est 100% conforme à la Loi 25 du Québec entrée en vigueur septembre 2023. Notre plateforme respecte intégralement toutes exigences protection renseignements personnels imposées aux entreprises québécoises.

Principales Mesures Loi 25 Appliquées

Exigence Loi 25 Implémentation Comulead
Hébergement données Québec 100% données stockées datacenters OVHcloud Montréal, aucun transfert hors province
Consentement explicite Formulaires conformes, double opt-in, révocation facile 1-clic, traçabilité complète
Droit accès/rectification Portail self-service clients, export données JSON/CSV <24h, correction immédiate
Droit oubli (effacement) Suppression complète <30j (délai légal max), backups anonymisés après 90j
Notification brèches 72h Système détection automatique, protocole notification clients/CAI, assurance cyber active
Évaluation facteurs vie privée EFVP (PIA) complétée 2023, mise à jour annuelle, disponible sur demande
Responsable protection DPO désigné : privacy@comulead.com, formation certifiée IAPP (CIPP/C)
Registre incidents Documentation complète incidents sécurité 5 ans, audits trimestriels CAI
✓ Audit Indépendant Loi 25 (Décembre 2024) Cabinet juridique Lavery vérifié conformité Comulead Loi 25 : 47 contrôles testés, 47 conformes (100%). Rapport complet disponible clients B2B sur demande (NDA requis). Prochaine révision prévue juin 2025.

Vos Droits sous Loi 25

En tant que personne dont renseignements sont collectés par Comulead (utilisateurs plateforme OU répondants enquêtes clients Comulead), vous disposez droits suivants :

  • Droit d'accès : Demander copie complète vos données personnelles détenues (réponse <30 jours)
  • Droit rectification : Corriger données inexactes ou incomplètes (traitement <48h)
  • Droit opposition : Refuser utilisation données fins marketing (opt-out immédiat)
  • Droit portabilité : Recevoir données format structuré, couramment utilisé, interopérable (JSON/CSV)
  • Droit effacement : Demander suppression données sauf obligations légales (ex: factures 7 ans)
  • Droit retrait consentement : Révoquer consentement donné précédemment (traitement immédiat)

Exercer vos droits : Email privacy@comulead.com avec preuve identité (permis conduire flouté OU document officiel). Réponse initiale <10 jours, traitement complet <30 jours (délai légal Loi 25).

🇨🇦 Hébergement Données Exclusivement au Québec

Comulead n'utilise AUCUN serveur américain ou européen. Engagement total souveraineté données québécoises.

Infrastructure Technique Détaillée

Composante Localisation Fournisseur
Serveurs application Montréal, QC (BHS5 datacenter) OVHcloud Canada
Base données primaire Montréal, QC (PostgreSQL managé) OVHcloud Canada
Backups quotidiens Beauharnois, QC (réplication) OVHcloud Canada
CDN fichiers statiques Montréal + Toronto (edge locations) OVHcloud Canada
Monitoring & logs Montréal, QC Auto-hébergé
Email transactionnel Montréal, QC (serveurs dédiés) Mailgun Canada
🏢 Datacenters Certifiés Tier III OVHcloud BHS5 Montréal : Disponibilité 99.982% garantie, redondance N+1 alimentation/refroidissement, sécurité physique 24/7 (biométrie, vidéosurveillance), conformité PIPEDA + Loi 25. Audits annuels tiers indépendants (Deloitte Canada).

Transferts Données Hors Québec : AUCUN

Comulead garantit zéro transfert données renseignements personnels clients hors Québec :

  • ❌ Aucun serveur États-Unis (AWS/GCP/Azure US exclus)
  • ❌ Aucun sous-traitant offshore (support externalisé Philippines/Inde interdit)
  • ❌ Aucun outil analytics tiers envoyant données hors Canada (Google Analytics désactivé, alternative Matomo Québec)
  • ❌ Aucun CDN global transférant données (Cloudflare désactivé régions US/EU)
  • ✅ Tous employés Comulead basés Québec (Laval, Montréal, Québec)
  • ✅ Support technique assuré localement 100% (pas offshore)

Engagement contractuel : Clause SLA garantit hébergement Québec perpétuel. Tout changement infrastructures futures nécessitera consentement préalable clients + préavis 90 jours.

🏆 Certifications Sécurité & Audits Indépendants

Comulead maintient certifications sécurité internationales les plus strictes secteur SaaS.

🔐
SOC 2 Type II

Audit annuel contrôles sécurité, disponibilité, intégrité par KPMG Canada

🏅
ISO 27001:2022

Certification gestion sécurité information (ISMS) par Bureau Veritas

🇨🇦
PIPEDA Compliant

Loi fédérale canadienne protection renseignements personnels

🇪🇺
GDPR Ready

Conformité RGPD européen (clients internationaux)

🔒
PCI DSS Level 1

Sécurité transactions paiements (Stripe/Shopify)

🛡️
Penetration Tests

Tests intrusion trimestriels par Mandiant Canada

Calendrier Audits 2025

  • T1 2025 (Janv-Mars) : Penetration test infrastructure (Mandiant), Audit Loi 25 interne
  • T2 2025 (Avr-Juin) : Renouvellement ISO 27001 (Bureau Veritas), Revue PIPEDA
  • T3 2025 (Juil-Sept) : Audit SOC 2 Type II annuel (KPMG), Penetration test applicatif
  • T4 2025 (Oct-Déc) : Audit Loi 25 externe (Lavery), Mise à jour EFVP

Rapports disponibles clients B2B : SOC 2 Type II report (sous NDA), ISO 27001 certificat (public), Pentest summaries (redacted, sous NDA). Demande : sales@comulead.com.

🛡️ Mesures Techniques de Protection

Chiffrement Bout-en-Bout

  • Transit (HTTPS) : TLS 1.3 obligatoire, certificats SSL/TLS Let's Encrypt renouvelés automatiquement tous 90j, HSTS activé (force HTTPS), grades A+ SSL Labs
  • Repos (Database) : Chiffrement AES-256-GCM base données complète, clés rotation automatique 90j, HSM (Hardware Security Module) gestion clés maîtres
  • Backups : Chiffrement AES-256 avant transfert datacenter secondaire, clés séparées données production
  • Fichiers uploadés : Chiffrement côté serveur S3-compatible (OVHcloud Object Storage), scans antivirus automatiques (ClamAV)

Contrôles Accès & Authentification

  • Authentification multi-facteurs (MFA) : 2FA obligatoire comptes administrateurs, optionnel recommandé utilisateurs standards, support TOTP (Google Authenticator, Authy) + SMS
  • Single Sign-On (SSO) : SAML 2.0 + OAuth 2.0 supportés (Azure AD, Okta, Google Workspace) pour clients Enterprise
  • Permissions granulaires : Modèle RBAC (Role-Based Access Control) 12 rôles prédéfinis + custom, principe moindre privilège appliqué
  • Sessions sécurisées : Tokens JWT courte durée (2h), refresh tokens rotation automatique, logout automatique inactivité 30 min
  • Audit logs : Journalisation complète accès données sensibles (qui, quoi, quand), rétention 2 ans, immutables (blockchain)

Protection Infrastructure

  • Firewall WAF (Web Application Firewall) : Cloudflare for SaaS mode strict, règles OWASP Top 10, blocage automatique IPs malveillantes
  • DDoS Protection : Mitigation automatique attaques jusqu'à 2 Tbps, uptime 99.95% SLA garanti
  • Intrusion Detection (IDS/IPS) : Suricata monitoring temps réel trafic réseau, alertes automatiques activités suspectes
  • Vulnerability Scanning : Scans hebdomadaires automatisés (Nessus, Qualys), patchs critiques <24h, non-critiques <7j
  • Segmentation réseau : Isolation complète base données production, DMZ applicative, VPN accès administrateurs uniquement

Sécurité Applicative

  • Code review systématique : 100% pull requests reviewés 2+ développeurs seniors, outils automatisés (SonarQube, Snyk)
  • Tests sécurité automatisés : SAST (Static Analysis), DAST (Dynamic Analysis), SCA (Software Composition Analysis) chaque déploiement
  • Dependency scanning : Surveillance CVE libraries tierces, mises à jour automatiques patches sécurité
  • Input validation : Sanitization complète inputs utilisateurs, protection SQL injection, XSS, CSRF, toutes requêtes
  • Rate limiting : Protection brute-force login (5 tentatives/15 min), APIs throttled (100 req/min), prévention abuse
🎖️ Programme Bug Bounty Comulead opère programme bug bounty depuis 2023 via YesWeHack (plateforme française). Chercheurs sécurité éthiques invités tester plateforme, récompenses 200$-5000$ selon sévérité. 47 vulnérabilités identifiées/corrigées 2024 (0 critiques, 3 hautes, 44 moyennes/basses). Moyenne correction : 4.2 jours.

📊 Comment Comulead Gère Vos Données Clients

Données Collectées et Stockées

Type Donnée Exemples Durée Rétention Base Légale
Compte utilisateur Nom, email, entreprise, rôle Durée abonnement + 12 mois Contrat (Art. 12 Loi 25)
Répondants enquêtes Email, nom (si fourni), réponses NPS 24 mois OU suppression client Consentement explicite
Feedbacks verbatims Commentaires texte libre 36 mois OU suppression client Consentement explicite
Données usage Pages vues, clics, temps session 13 mois (analytics) Intérêt légitime
Logs techniques IP, user-agent, erreurs système 6 mois (sécurité) Obligation légale
Données facturation Factures, paiements, taxes 7 ans (légal Revenu Québec) Obligation légale

Partage Données avec Tiers : Minimisé

Comulead partage vos données UNIQUEMENT dans cas suivants :

  • Processeurs paiements : Stripe Canada (informations paiement chiffrées, PCI DSS Level 1)
  • Service email transactionnel : Mailgun Canada (emails enquêtes, notifications, hébergé Montréal)
  • Support client : Intercom Ireland (chat live, données pseudonymisées, GDPR compliant, clauses contractuelles standards UE-CA)
  • Conformité légale : Autorités québécoises (CAI, police) si ordonnance judiciaire (notification client sauf interdiction légale)

AUCUN partage avec : Brokers données, agrégateurs marketing, réseaux publicitaires, intelligence artificielle tierce (OpenAI, Anthropic, Google) pour entraînement modèles.

Vos Données Vous Appartiennent

Propriété intellectuelle claire : Vous conservez propriété complète 100% données feedbacks clients. Comulead = simple processeur (au sens Loi 25). Aucun droit réutilisation données agrégées sans consentement écrit explicite.

Export données illimité : Fonctionnalité export disponible anytime (JSON, CSV, Excel complets). Aucun frais, aucune limitation, aucun vendor lock-in.

Suppression post-résiliation : Résiliation abonnement → Données conservées 30j (période grâce récupération) → Suppression permanente automatique J+31 → Backups anonymisés J+90 (conformité légale backups).

👥 Sécurité Organisationnelle & Formation Équipe

Culture Sécurité Comulead

  • Formation obligatoire : 100% employés complètent formation sécurité/vie privée onboarding (8h), recyclage annuel (4h), certification IAPP recommandée
  • Background checks : Vérifications antécédents tous employés accès données sensibles (enquête crédit, casier judiciaire consentis)
  • NDAs stricts : Accords confidentialité signés embauche, clauses pénalités violations, révision annuelle
  • Principe Need-to-Know : Accès données clients limité strictement rôles nécessitant (support, DevOps urgences). Développeurs travaillent données anonymisées/synthétiques
  • Séparation environnements : Production isolée complètement développement/staging, accès production 2FA obligatoire + approbation manager

Plan Réponse Incidents (IRP)

Protocole activé en cas brèche sécurité détectée :

  1. Détection & Isolation (<15 min) : Systèmes monitoring détectent anomalie, alertes automatiques équipe sécurité 24/7, isolation segment réseau affecté immédiate
  2. Investigation & Containment (<2h) : Task force sécurité analyse étendue brèche, identification données potentiellement compromises, arrêt vecteurs attaque
  3. Notification Clients (<24h si données exposées) : Email tous clients potentiellement affectés, transparence complète nature incident, mesures prises, recommandations actions (ex: changer mots passe)
  4. Notification CAI (<72h si renseignements sensibles) : Rapport détaillé Commission Accès Information Québec, collaboration enquête si déclenchée
  5. Remédiation (<7j) : Correction vulnérabilités exploitées, patchs urgents déployés, revue sécurité complète systèmes similaires
  6. Post-Mortem (<30j) : Analyse cause racine (RCA), documentation learnings, améliorations process sécurité, partage communauté (anonymisé)
📊 Historique Incidents Sécurité 2022-2025 : Zéro brèche données clients. 3 tentatives intrusion détectées/bloquées (DDoS, credential stuffing). 12 vulnérabilités low-severity identifiées bug bounty, toutes corrigées <7j. Uptime plateforme : 99.97% (SLA 99.9%).

📞 Transparence et Contact Sécurité

Responsables Désignés

  • Responsable Protection Vie Privée (DPO) : Marie Tremblay, CIPP/C certifiée → privacy@comulead.com
  • Responsable Sécurité Information (CISO) : Jean Lavoie, CISSP certifié → security@comulead.com
  • Conformité Réglementaire : Sophie Bélanger, Avocate Lavery → compliance@comulead.com

Signaler Vulnérabilité Sécurité

Si vous découvrez vulnérabilité potentielle :

  • Email : security@comulead.com (chiffrement PGP disponible)
  • Programme Bug Bounty : YesWeHack Comulead
  • Réponse initiale garantie : <24h jours ouvrables, <2h si critique

Demandes Accès/Suppression Données (DSAR)

Exercer droits Loi 25 :

  • Email : privacy@comulead.com
  • Objet : "Demande DSAR - [Type: Accès/Rectification/Suppression]"
  • Joindre : Preuve identité (permis conduire flouté numéro OU passeport flouté)
  • Traitement : Accusé réception <10j, réponse complète <30j (délai légal max)

Documentation Publique

🔒 Questions sur Sécurité ou Conformité ?

Notre équipe sécurité et conformité est disponible pour répondre à vos questions spécifiques, fournir documentation détaillée ou organiser revue sécurité personnalisée.

📧 Contacter Équipe Vie Privée

Architecture de sécurité multicouche

Notre approche de sécurité suit le principe de défense en profondeur : plusieurs niveaux de protection indépendants qui se renforcent mutuellement. Si une couche est compromise (hypothèse extrême), les autres continuent de protéger vos données.

Les 6 couches de protection Comulead :

  • Couche 1 - Chiffrement : AES-256 bits pour données au repos, TLS 1.3 pour données en transit. Clés gérées via HSM (Hardware Security Module).
  • Couche 2 - Pare-feu applicatif : WAF (Web Application Firewall) avec règles OWASP Top 10, blocage automatique des attaques connues.
  • Couche 3 - Détection d'intrusion : IDS/IPS avec machine learning, analyse comportementale, alertes temps réel 24/7.
  • Couche 4 - Authentification : 2FA obligatoire, biométrie optionnelle, détection anomalies de connexion, verrouillage automatique.
  • Couche 5 - Sauvegardes : Backups chiffrés quotidiens, réplication géographique au Québec, tests de restauration mensuels.
  • Couche 6 - Monitoring : Logs centralisés, SIEM (Security Information and Event Management), alertes automatisées, audits continus.

Chiffrement de niveau militaire

1. Chiffrement des données au repos (Data at Rest)

Toutes les données stockées sur nos serveurs sont chiffrées avec l'algorithme AES-256 (Advanced Encryption Standard 256 bits), le même standard utilisé par les gouvernements et institutions financières pour protéger les informations classifiées.

Type de données Algorithme Gestion des clés
Base de données AES-256-GCM (mode authentifié) Clés maîtres dans HSM physique
Fichiers uploadés AES-256-CBC Clés uniques par fichier (envelope encryption)
Sauvegardes AES-256-XTS Clés distinctes des clés de production
Logs d'audit AES-256-GCM Write-once, immuables après écriture
Sessions temporaires ChaCha20-Poly1305 Clés éphémères (durée de vie 24h max)

🔐 Rotation automatique des clés

Nos clés de chiffrement sont automatiquement renouvelées tous les 90 jours selon un processus audité. Les anciennes clés sont conservées uniquement pour déchiffrer les anciennes sauvegardes, puis détruites de manière sécurisée après la période de rétention. Ce processus de rotation réduit considérablement la fenêtre d'exposition en cas de compromission théorique d'une clé.

2. Chiffrement des données en transit (Data in Transit)

Toutes les communications entre votre navigateur/application et nos serveurs utilisent exclusivement le protocole TLS 1.3 (Transport Layer Security version 1.3), la version la plus récente et sécurisée du protocole.

Caractéristiques techniques :

  • Algorithmes de chiffrement : ChaCha20-Poly1305, AES-256-GCM, AES-128-GCM (négociation automatique selon client)
  • Échange de clés : ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) avec courbes P-256, P-384
  • Authentification serveur : Certificats SSL/TLS avec validation étendue (EV), émis par DigiCert
  • Perfect Forward Secrecy (PFS) : Activé - même si une clé future est compromise, les anciennes communications restent sécurisées
  • HSTS (HTTP Strict Transport Security) : Activé avec durée de 2 ans, préchargé dans les navigateurs
  • Certificate Transparency : Tous nos certificats sont publiés dans les logs publics CT pour détecter émissions frauduleuses

Protocoles désactivés pour sécurité : TLS 1.0, TLS 1.1, SSL v3, SSL v2 (tous vulnérables). Seul TLS 1.2 est conservé pour compatibilité avec anciens systèmes legacy, mais TLS 1.3 est privilégié.

⚠️ Connexions non chiffrées refusées

Comulead refuse catégoriquement toute connexion HTTP non chiffrée. Toute tentative d'accès via http:// est immédiatement redirigée vers https:// avec un code 301. Cette politique s'applique également à nos API - aucune clé API ne peut être utilisée sur une connexion non chiffrée, même en développement.

Authentification renforcée et gestion des accès

1. Authentification à deux facteurs (2FA)

L'authentification à deux facteurs ajoute une couche de sécurité cruciale en exigeant deux preuves d'identité distinctes : quelque chose que vous connaissez (mot de passe) et quelque chose que vous possédez (téléphone, clé physique).

Méthodes 2FA disponibles chez Comulead :

Méthode Niveau de sécurité Description Recommandé pour
Application TOTP ⭐⭐⭐⭐⭐ Google Authenticator, Authy, Microsoft Authenticator Tous les utilisateurs (par défaut)
SMS ⭐⭐⭐ Code envoyé par texto - vulnérable au SIM swapping Dépannage uniquement
Clé de sécurité FIDO2 ⭐⭐⭐⭐⭐ YubiKey, Google Titan - résistant au phishing Comptes administrateurs
Codes de récupération ⭐⭐⭐⭐ 10 codes à usage unique - à conserver hors ligne Backup d'urgence

Politique 2FA Comulead :

  1. Obligatoire pour tous les comptes : Le 2FA est activé par défaut 7 jours après la création du compte (période de grâce pour configuration)
  2. Obligatoire immédiat pour administrateurs : Les rôles Admin et Owner doivent activer le 2FA dès la première connexion
  3. Vérification périodique : Re-demandé tous les 30 jours, même avec session active
  4. Détection de contournement : Tentatives de désactivation du 2FA logguées et notifiées à l'Owner du compte

2. Politiques de mot de passe robustes

Les mots de passe Comulead doivent respecter les critères suivants (configurables par l'administrateur) :

  • Longueur minimale : 12 caractères (recommandé : 16+)
  • Complexité : Minimum 1 majuscule, 1 minuscule, 1 chiffre, 1 caractère spécial
  • Validation contre bases de compromission : Vérification automatique contre base Have I Been Pwned (600M+ mots de passe compromis)
  • Pas de réutilisation : Interdiction de réutiliser les 10 derniers mots de passe
  • Expiration optionnelle : Vous pouvez forcer un renouvellement tous les 90/180 jours (non recommandé selon NIST, mais disponible)
  • Verrouillage après échecs : 5 tentatives ratées = verrouillage 15 minutes (progressif : 30 min, 1h, 24h)

Stockage sécurisé : Les mots de passe ne sont jamais stockés en clair. Nous utilisons Argon2id (gagnant du Password Hashing Competition 2015) avec paramètres renforcés : 256 MB de mémoire, 4 itérations, 4 threads parallèles. Cela rend les attaques par force brute exponentiellement plus coûteuses.

3. Détection d'anomalies et connexions suspectes

Notre système de détection utilise le machine learning pour identifier les comportements inhabituels :

  • Connexion depuis nouveau pays : Alerte par courriel + demande confirmation 2FA supplémentaire
  • Connexion depuis nouveau périphérique : Notification push + validation par courriel
  • Connexion à heures inhabituelles : Flag dans logs d'audit, visible par administrateurs
  • Vitesse de déplacement impossible : Connexion Paris puis Montréal 30 minutes plus tard = alerte automatique
  • Tentatives multiples échouées : Blocage IP temporaire + notification équipe sécurité
  • Adresses IP malveillantes connues : Blocage automatique via intégration bases Spamhaus, AbuseIPDB

✓ Gestion des appareils de confiance

Vous pouvez marquer vos appareils personnels comme "de confiance" pour éviter les validations 2FA répétitives lors de connexions depuis ces appareils. Comulead mémorise un token sécurisé (cookie HttpOnly, SameSite=Strict, chiffré) valide 30 jours. Vous pouvez révoquer la confiance d'un appareil à tout moment depuis votre tableau de bord, section "Sessions actives".

Sauvegardes automatisées et plan de reprise

1. Stratégie de sauvegarde 3-2-1

Comulead applique la règle 3-2-1 reconnue comme meilleure pratique en continuité d'activité :

  • 3 copies de vos données : Production + 2 sauvegardes indépendantes
  • 2 supports différents : SSD NVMe (production) + HDD haute capacité (backups) + Object Storage (archivage)
  • 1 copie hors site : Sauvegarde géorépliquée dans un second datacenter OVH au Québec (Montréal), distant de 250 km de Beauharnois
Type de sauvegarde Fréquence Rétention Objectif
Snapshots en continu Toutes les 6 heures 7 jours Restauration rapide (erreur utilisateur, bug)
Backup quotidien complet Chaque nuit à 2h EST 30 jours Récupération point dans le temps (PITR)
Backup hebdomadaire Chaque dimanche 90 jours (3 mois) Conformité, audits, historique long terme
Backup mensuel Premier jour du mois 1 an Archive réglementaire, analyses annuelles
Backup annuel 31 décembre 7 ans Conformité fiscale, litiges, obligation légale

Chiffrement des sauvegardes : Chaque backup est chiffré avec AES-256 et une clé unique, distincte des clés de production. Les clés de sauvegarde sont elles-mêmes stockées dans un HSM séparé avec accès restreint à 2 ingénieurs seniors uniquement.

2. Tests de restauration mensuels

Une sauvegarde non testée est une sauvegarde inutile. C'est pourquoi nous effectuons :

  1. Tests automatisés hebdomadaires : Restauration d'échantillons aléatoires de données, vérification intégrité (checksums SHA-256)
  2. Tests manuels mensuels : Restauration complète d'un compte client fictif dans un environnement isolé, validation fonctionnelle bout-en-bout
  3. Tests de sinistre annuels : Simulation complète d'une perte totale du datacenter principal, restauration depuis site secondaire, mesure du RTO et RPO

Objectifs garantis contractuellement :

  • RPO (Recovery Point Objective) : Maximum 6 heures de données perdues (dernière snapshot)
  • RTO (Recovery Time Objective) : Service restauré sous 4 heures en cas de sinistre majeur
  • Disponibilité : 99.9% uptime (SLA - Service Level Agreement) = maximum 8h44 de downtime par an

Infrastructure haute disponibilité

Architecture redondante et tolérance aux pannes

Comulead s'exécute sur une infrastructure distribuée sans point unique de défaillance (SPOF - Single Point of Failure) :

  • Serveurs d'application : Minimum 3 nœuds derrière load balancer (NGINX), auto-scaling selon charge
  • Base de données : Cluster PostgreSQL 14 avec réplication synchrone (1 primaire + 2 réplicas), failover automatique sous 30 secondes
  • Cache distribué : Redis Cluster avec sharding et réplication, tolérance panne 1 nœud
  • Stockage de fichiers : Object Storage avec réplication 3x (erasure coding), durabilité 99.999999999%
  • Réseau : Connexions redondantes multi-opérateurs (Bell, Vidéotron, Cogent), routage BGP avec failover automatique
  • Électricité : Alimentation A+B avec générateurs diesel, autonomie 72 heures

Historique de disponibilité Comulead :

  • 2023 : 99.97% uptime (2h30 de downtime planifié pour maintenance majeure)
  • 2024 : 99.95% uptime (4h de downtime suite incident fournisseur OVH résolu)
  • 2025 (objectif) : 99.99% uptime avec migration vers architecture multi-région

Surveillance et détection des menaces 24/7

1. Centre d'opérations de sécurité (SOC)

Notre équipe de sécurité surveille la plateforme en continu, 24 heures sur 24, 7 jours sur 7, avec astreinte d'ingénieurs seniors.

Outils de monitoring déployés :

  • SIEM (Security Information and Event Management) : Centralisation logs de tous systèmes, corrélation événements, alertes intelligentes
  • IDS/IPS (Intrusion Detection/Prevention System) : Snort + Suricata avec règles OWASP, signatures CVE récentes
  • WAF (Web Application Firewall) : ModSecurity avec règles personnalisées Comulead
  • Analyse comportementale (UBA) : Détection anomalies utilisateurs via machine learning
  • Vulnerability scanning : Nessus Professional, scans hebdomadaires automatiques
  • Honeypots : Leurres déployés pour détecter reconnaissance réseau et tentatives d'intrusion

2. Réponse aux incidents de sécurité

En cas de détection d'incident de sécurité, notre processus suit le framework NIST SP 800-61 :

  1. Détection et analyse : Identification nature et ampleur incident (minutes)
  2. Confinement : Isolation systèmes compromis, blocage vecteurs d'attaque (15-30 min)
  3. Éradication : Suppression malware, fermeture portes dérobées, patchs urgents (1-4h)
  4. Récupération : Restauration services, validation intégrité, surveillance renforcée (2-8h)
  5. Post-mortem : Analyse causes racines, amélioration processus, rapport transparent (72h)

Communication transparente : En cas d'incident affectant la disponibilité ou la sécurité, nous publions des mises à jour en temps réel sur notre page de statut (status.comulead.com) et notifions tous les clients par courriel dans les 2 heures.

Tests de pénétration et audits externes

Programme de tests de sécurité

Comulead subit régulièrement des évaluations de sécurité par des experts indépendants :

Type de test Fréquence Exécutants Portée
Pentest application web Trimestriel (4x/an) Cabinet externe certifié (OSCP, CEH) Interface web, API REST, authentification
Pentest infrastructure Semestriel (2x/an) Cabinet externe spécialisé infrastructure Réseau, serveurs, pare-feux, VPN
Audit de code (SAST) Continu (CI/CD) SonarQube + Snyk (automatisé) Code source complet, dépendances
Scan de vulnérabilités Hebdomadaire Nessus Professional (automatisé) Systèmes, applications, configurations
Red team exercise Annuel Équipe offensive externe (non annoncé) Simulation attaque réaliste, test défenses

Remédiation rapide : Toutes les vulnérabilités identifiées sont classées selon CVSS (Common Vulnerability Scoring System) et corrigées selon notre politique :

  • Critique (CVSS 9.0-10.0) : Patch d'urgence sous 24 heures
  • Haute (CVSS 7.0-8.9) : Correction sous 7 jours
  • Moyenne (CVSS 4.0-6.9) : Correction sous 30 jours
  • Basse (CVSS 0.1-3.9) : Correction lors prochaine release planifiée

Protection contre les attaques DDoS

Les attaques par déni de service distribué (DDoS) visent à saturer les ressources d'un service pour le rendre indisponible. Comulead utilise plusieurs niveaux de protection :

  1. Protection périmétrique (L3/L4) : OVH Anti-DDoS avec capacité d'absorption 3 Tbps, mitigation automatique attaques volumétriques
  2. CDN avec protection DDoS (L7) : Cloudflare Enterprise avec détection attaques applicatives, challenge JavaScript/CAPTCHA adaptatif
  3. Rate limiting applicatif : Limitation requêtes par IP/utilisateur (configurable par endpoint API)
  4. Traffic shaping : Priorisation trafic légitime en cas de charge élevée

Métriques historiques : Depuis 2023, Comulead a subi 12 tentatives d'attaque DDoS (pics 50-200 Gbps), toutes automatiquement mitigées sans impact visible pour utilisateurs. Durée moyenne de mitigation : 4 minutes.

Questions fréquentes sur la sécurité

🔐 Puis-je utiliser un gestionnaire de mots de passe avec Comulead ?

Absolument, et nous le recommandons fortement ! Comulead est compatible avec tous les gestionnaires de mots de passe populaires (1Password, LastPass, Bitwarden, Dashlane, KeePass). Notre formulaire de connexion respecte les standards HTML5 pour une intégration optimale avec ces outils.

🔍 Comment puis-je vérifier que ma connexion est vraiment chiffrée ?

Plusieurs indicateurs confirment le chiffrement de votre connexion : cadenas vert dans la barre d'adresse, URL commence par https://, certificat EV visible en cliquant sur le cadenas. Utilisez SSL Labs (ssllabs.com) pour analyser notre configuration (note A+ garantie).

📱 Que faire si je perds mon téléphone avec le 2FA configuré ?

Solutions de récupération : (1) Codes de récupération sauvegardés lors activation 2FA, (2) Clé de sécurité physique en backup, (3) Contact support avec pièce d'identité (processus 24-48h), (4) Autre administrateur Owner peut réinitialiser votre 2FA. Recommandation : Configurez toujours au moins 2 méthodes 2FA et conservez vos codes de récupération hors ligne.

⚡ Procédure si Comulead détecte une activité suspecte sur mon compte ?

Actions automatiques selon criticité : Niveau 1 (Info) : Email notification. Niveau 2 (Warning) : Email + validation 2FA supplémentaire. Niveau 3 (Alert) : Verrouillage temporaire + email + notification admin. Niveau 4 (Critical) : Déconnexion forcée toutes sessions + réinitialisation obligatoire mot de passe + appel téléphonique équipe sécurité.

🌐 Est-ce que Comulead utilise des services tiers qui pourraient avoir accès à mes données ?

Liste exhaustive des sous-traitants : OVH Beauharnois (hébergement Québec), Stripe (paiements PCI DSS), SendGrid (emails transactionnels), Datadog (monitoring anonymisé), Intercom (support client avec E2E). Tous ont signé NDA et clauses contractuelles Loi 25/RGPD. Liste complète dans notre politique de confidentialité.

🔄 Fréquence des mises à jour de sécurité ?

Patchs critiques sous 24-48h, mises à jour mineures hebdomadaires (dimanches 2h-4h EST), majeures trimestrielles, firmware mensuel, règles WAF/IDS quotidiennes, certificats SSL renouvelés automatiquement 30 jours avant expiration. Politique "rolling updates" : zero-downtime deployments.

Girl ImageIconRating ImageTotal Transaction

Les 5 niveaux de rôles Comulead

Notre système de rôles est conçu pour refléter les structures organisationnelles réelles des PME québécoises. Chaque rôle dispose de permissions précises, évolutives selon la croissance de votre entreprise.

👁️ Rôle 1 : Viewer (Observateur)

Accès lecture seule • Idéal pour : Direction, investisseurs, auditeurs

Le rôle Viewer permet de consulter tous les tableaux de bord, rapports et analyses sans pouvoir modifier ou créer de contenu. Parfait pour les parties prenantes qui ont besoin d'une visibilité sur la performance sans interagir avec les données opérationnelles.

Permissions spécifiques :

  • Consultation de tous les tableaux de bord (Voice, Data, Fusion)
  • Lecture des rapports automatisés et analyses IA
  • Visualisation des feedbacks clients (mode anonymisé optionnel)
  • Accès aux prévisions de ventes et métriques de performance
  • Export de rapports en PDF/CSV (avec filigrane "Confidentiel")
  • Consultation historique des données (selon rétention configurée)

Restrictions :

  • ❌ Aucune modification de données ou paramètres
  • ❌ Aucune création de dashboards personnalisés
  • ❌ Aucun accès aux paramètres de compte ou utilisateurs
  • ❌ Aucune action sur les feedbacks (réponse, assignation, archivage)

✍️ Rôle 2 : Contributor (Contributeur)

Lecture + saisie données • Idéal pour : Équipe terrain, représentants, support

Les Contributors peuvent non seulement consulter les données, mais aussi en créer de nouvelles et interagir avec les feedbacks clients. C'est le rôle standard pour vos équipes opérationnelles qui alimentent la plateforme au quotidien.

Permissions spécifiques (inclut toutes celles de Viewer +) :

  • Répondre aux feedbacks clients assignés
  • Créer et soumettre de nouveaux feedbacks manuellement
  • Ajouter des notes privées sur les feedbacks
  • Marquer des feedbacks comme résolus
  • Saisir des données de ventes (si Cortex Data activé)
  • Créer des dashboards personnels (non partagés automatiquement)
  • Modifier leurs propres profil et préférences

Restrictions :

  • ❌ Pas de modification des feedbacks créés par d'autres
  • ❌ Pas de suppression de données
  • ❌ Pas d'accès aux paramètres d'intégration ou API
  • ❌ Pas de gestion des utilisateurs

✏️ Rôle 3 : Editor (Éditeur)

Lecture + édition complète • Idéal pour : Gestionnaires, analystes, chargés de projet

Les Editors ont un contrôle étendu sur le contenu et la configuration de la plateforme. Ils peuvent modifier, organiser et optimiser l'utilisation de Comulead pour leur département sans pouvoir affecter la structure globale du compte.

Permissions spécifiques (inclut toutes celles de Contributor +) :

  • Modifier et supprimer tous les feedbacks (incluant ceux des autres)
  • Assigner des feedbacks à d'autres utilisateurs
  • Créer et modifier des questionnaires personnalisés
  • Configurer des workflows d'automatisation
  • Gérer des tags et catégories personnalisées
  • Créer des rapports partagés et dashboards d'équipe
  • Configurer des alertes intelligentes pour leur équipe
  • Exporter des données en masse (sans limite)
  • Accéder aux API endpoints en lecture

Restrictions :

  • ❌ Pas de modification des paramètres de facturation
  • ❌ Pas d'ajout ou suppression d'utilisateurs
  • ❌ Pas de modification des rôles et permissions
  • ❌ Pas de configuration des intégrations (CRM, comptabilité)

⚙️ Rôle 4 : Admin (Administrateur)

Contrôle complet sauf facturation • Idéal pour : Directeur TI, COO, VP Opérations

Les Admins sont les super-utilisateurs de votre compte Comulead. Ils ont un contrôle quasi-total sur la configuration, les intégrations, la gestion des utilisateurs et peuvent effectuer toutes les actions opérationnelles critiques.

Permissions spécifiques (inclut toutes celles d'Editor +) :

  • Inviter de nouveaux utilisateurs et définir leurs rôles
  • Modifier les rôles et permissions des utilisateurs existants (sauf Owner)
  • Suspendre ou désactiver des comptes utilisateurs
  • Configurer toutes les intégrations (CRM, comptabilité, e-commerce, API)
  • Gérer les clés API et webhooks
  • Accéder aux logs d'audit complets (12 mois)
  • Configurer les paramètres de sécurité (2FA obligatoire, politiques mot de passe)
  • Gérer les paramètres de conformité et de rétention des données
  • Créer et restaurer des sauvegardes manuelles
  • Configurer les paramètres d'entreprise (logo, coordonnées, NEQ)
  • Accéder au support prioritaire et demandes d'assistance technique avancée

Restrictions :

  • ❌ Pas de modification du plan d'abonnement
  • ❌ Pas d'accès aux informations de paiement
  • ❌ Pas de fermeture du compte
  • ❌ Pas de modification du rôle ou suppression du Owner

👑 Rôle 5 : Owner (Propriétaire)

Contrôle absolu du compte • Rôle unique : CEO, Fondateur, Président

Le Owner est le propriétaire légal du compte Comulead et dispose d'un contrôle absolu, incluant les aspects financiers et la possibilité de fermer le compte. Il ne peut y avoir qu'un seul Owner par compte, mais celui-ci peut transférer le rôle à un autre utilisateur.

Permissions spécifiques (inclut toutes celles d'Admin +) :

  • Modifier le plan d'abonnement (upgrade/downgrade)
  • Gérer les informations de paiement et facturation
  • Consulter et télécharger toutes les factures historiques
  • Fermer le compte et exporter l'intégralité des données
  • Transférer le rôle Owner à un autre utilisateur
  • Révoquer l'accès de n'importe quel utilisateur (incluant Admins)
  • Accéder aux rapports financiers complets (ARR, MRR, churn)
  • Modifier les paramètres contractuels et SLA
  • Désigner un Owner de remplacement en cas d'urgence (procédure sécurisée)

🔄 Transfert du rôle Owner

Le transfert du rôle Owner est une action critique qui nécessite une procédure de validation en 3 étapes : (1) Demande de transfert avec authentification 2FA, (2) Email de confirmation au nouveau Owner potentiel, (3) Validation finale par courriel sécurisé au Owner actuel avec délai de rétractation de 48h. Cette procédure protège contre les transferts accidentels ou malveillants.

Matrice de permissions détaillée

Voici un tableau récapitulatif des principales permissions par rôle. Les permissions sont cumulatives : chaque rôle hérite de toutes les permissions des rôles inférieurs.

Action Viewer Contributor Editor Admin Owner
Consulter dashboards
Exporter rapports (limité)
Répondre aux feedbacks assignés
Créer feedbacks manuels
Modifier tous les feedbacks
Créer questionnaires
Configurer workflows automatiques
Exporter données en masse (illimité)
Inviter et gérer utilisateurs
Configurer intégrations (CRM, API)
Consulter logs d'audit complets
Paramètres de sécurité (2FA, mots de passe)
Modifier plan d'abonnement
Gérer facturation et paiements
Fermer le compte

🔐 Permissions personnalisées (fonctionnalité Enterprise)

Les clients sur le plan Cortex Fusion Enterprise peuvent créer des rôles personnalisés avec des permissions granulaires ajustées à leurs besoins organisationnels spécifiques. Par exemple : un rôle "Analyste Finance" avec accès uniquement aux données de revenus et prévisions financières, ou un rôle "Support N1" limité à la lecture et réponse aux feedbacks sans accès aux configurations. Contactez notre équipe commerciale à ventes@comulead.com pour explorer cette option.

Gestion des sessions et des appareils

1. Suivi des sessions actives

Comulead vous permet de visualiser en temps réel toutes les sessions actives de votre compte et de celles de vos utilisateurs (si vous êtes Admin/Owner). Cette transparence est cruciale pour détecter des accès non autorisés.

Informations affichées pour chaque session :

  • Appareil : Type (Desktop/Mobile/Tablet), système d'exploitation, navigateur
  • Localisation : Ville et pays basés sur l'adresse IP (précision ~50 km)
  • Adresse IP : Affichée partiellement pour privacy (ex: 192.168.***.***)
  • Première connexion : Date et heure de création de la session
  • Dernière activité : Horodatage de la dernière action effectuée
  • Session de confiance : Indicateur si l'appareil est marqué comme "de confiance"

Actions possibles sur les sessions :

  • Déconnexion à distance : Terminer immédiatement une session suspecte
  • Déconnexion de toutes les autres sessions : Garder uniquement la session actuelle (utile si vous suspectez une compromission)
  • Marquer comme appareil de confiance : Éviter les validations 2FA répétées sur vos appareils personnels
  • Révoquer la confiance : Forcer la re-validation 2FA pour un appareil

⚠️ Expiration automatique des sessions

Par défaut, les sessions Comulead expirent après 30 jours d'inactivité ou 90 jours maximum (même avec activité continue). Les Admins peuvent ajuster ces paramètres pour leur organisation entre 1 et 180 jours. Pour les industries réglementées (finance, santé), nous recommandons 7-14 jours maximum. Les sessions expirées nécessitent une nouvelle authentification complète incluant le 2FA.

2. Procédure de départ d'employé (offboarding)

Lorsqu'un employé quitte votre entreprise, il est critique de révoquer immédiatement tous ses accès à Comulead pour protéger vos données stratégiques. Voici la procédure recommandée :

  1. Avant le départ (si possible) :
    • Télécharger tous les rapports/dashboards créés par l'employé que vous souhaitez conserver
    • Réassigner les feedbacks en attente à d'autres membres de l'équipe
    • Documenter les workflows ou configurations critiques gérés par cette personne
  2. Jour du départ :
    • Connectez-vous en tant qu'Admin ou Owner
    • Allez dans Paramètres › Utilisateurs › [Nom de l'employé]
    • Cliquez sur "Suspendre l'utilisateur" (désactive immédiatement tous accès)
    • Déconnectez toutes les sessions actives de cet utilisateur
    • Révoquez toutes les clés API personnelles créées par cet utilisateur
  3. Après 30 jours :
    • Si aucune réactivation n'est prévue, supprimez définitivement le compte utilisateur
    • Les données créées par l'utilisateur (feedbacks, rapports) restent dans le système mais sont anonymisées (attribution à "Utilisateur supprimé")

✓ Checklist automatisée disponible

Comulead peut vous envoyer automatiquement une checklist d'offboarding par courriel lorsque vous suspendez un utilisateur. Cette checklist inclut toutes les étapes critiques à ne pas oublier (révocation API, transfert propriété dashboards, notification équipe, etc.). Activez cette fonctionnalité dans Paramètres › Sécurité › Automatisations RH.

Logs d'audit et traçabilité

Qu'est-ce qui est logué ?

Comulead enregistre automatiquement toutes les actions sensibles effectuées sur la plateforme pour garantir une traçabilité complète. Ces logs sont consultables en temps réel par les Admins et Owners.

Catégories d'événements auditables :

Catégorie Exemples d'événements loggués Rétention
Authentification Connexion réussie, échec connexion, activation 2FA, déconnexion, changement mot de passe 12 mois
Gestion utilisateurs Invitation utilisateur, modification rôle, suspension compte, suppression utilisateur 7 ans (conformité)
Configuration Modification paramètres compte, activation intégrations, création clés API, changement abonnement 7 ans
Accès aux données Consultation dashboard, export données, API calls (endpoints sensibles), accès logs d'audit 12 mois
Modifications de données Création/modification/suppression feedbacks, édition questionnaires, changement statuts 3 ans
Sécurité Tentatives intrusion, blocage IP, alertes anomalies, échecs validation 2FA multiples 7 ans
Facturation Changement plan, mise à jour carte de crédit, téléchargement facture, annulation abonnement 7 ans (obligation fiscale)

Structure d'un log d'audit

Chaque entrée de log contient les informations suivantes pour permettre une investigation complète :

  • Horodatage : Date et heure précise (fuseau horaire UTC + Eastern Time pour référence)
  • Utilisateur : Nom complet, courriel, rôle au moment de l'action
  • Action : Description détaillée de l'opération effectuée
  • Ressource affectée : Identifiant de l'objet modifié (ex: ID feedback, nom utilisateur)
  • Valeurs avant/après : Pour les modifications, comparaison avant/après (si applicable)
  • Adresse IP source : IP de l'utilisateur (complète pour investigation)
  • User Agent : Détails navigateur/appareil
  • Géolocalisation : Ville et pays estimés
  • Résultat : Succès, échec, ou erreur (avec code erreur le cas échéant)
  • Contexte additionnel : Métadonnées supplémentaires selon le type d'événement

Consultation et export des logs

Les Admins et Owners peuvent consulter les logs d'audit de deux manières :

  1. Interface web : Tableau de bord "Logs d'audit" avec filtres avancés (utilisateur, période, type d'action, résultat)
  2. Export CSV/JSON : Téléchargement de lots de logs pour analyse externe (Excel, SIEM, outils BI)

Cas d'usage fréquents des logs d'audit :

  • Investigation d'incident de sécurité ou accès non autorisé
  • Audit de conformité (Loi 25, RGPD, SOC 2)
  • Résolution de litiges internes (qui a modifié quoi, quand)
  • Analyse d'utilisation de la plateforme par département
  • Détection de comportements anormaux ou potentiellement malveillants

Accès d'urgence (Break Glass)

Dans des situations exceptionnelles où l'Owner est indisponible (urgence médicale, départ abrupt, compte verrouillé), Comulead propose une procédure d'accès d'urgence sécurisée appelée "Break Glass".

Comment fonctionne le Break Glass ?

  1. Pré-configuration obligatoire : Le Owner désigne 1-2 utilisateurs "Break Glass Deputies" lors de la configuration initiale du compte
  2. Déclenchement : Un Deputy contacte le support Comulead par téléphone (ligne d'urgence 24/7) + courriel chiffré
  3. Vérification identité : Processus multi-étapes incluant :
    • Validation identité avec pièce d'identité gouvernementale
    • Confirmation détails du compte (NEQ, adresse facturation, dernière facture)
    • Validation connaissances internes (questions secrètes pré-définies)
  4. Activation temporaire : Accès Owner temporaire (48-72h) accordé au Deputy vérifié
  5. Notification : Tentatives de notification du Owner original par tous les moyens (courriel, SMS, téléphone)
  6. Audit renforcé : Toutes les actions du Deputy sont loguées avec flag "Break Glass" et retenues 7 ans minimum
  7. Désactivation : Après résolution de l'urgence, accès révoqué et Owner original (ou nouveau Owner permanent) restauré

⚠️ Utilisation strictement encadrée

Le Break Glass est réservé aux urgences réelles (indisponibilité Owner de plus de 48h + situation critique). L'abus de cette procédure entraîne la suspension du compte et potentiellement des poursuites légales. Chaque activation déclenche un rapport détaillé envoyé au Owner dès qu'il est à nouveau accessible, ainsi qu'à notre équipe juridique interne.

Questions fréquentes sur le contrôle d'accès

👥 Combien d'utilisateurs puis-je ajouter sur mon compte Comulead ?

Le nombre d'utilisateurs inclus dépend de votre plan d'abonnement : Cortex Voice (199$/mois) : Jusqu'à 5 utilisateurs inclus. Cortex Data (299$/mois) : Jusqu'à 10 utilisateurs inclus. Cortex Fusion (449$/mois) : Jusqu'à 20 utilisateurs inclus. Des utilisateurs additionnels peuvent être ajoutés pour 15$/mois par utilisateur (facturation au prorata). Les clients Enterprise bénéficient d'un nombre d'utilisateurs illimité.

🔄 Puis-je changer le rôle d'un utilisateur après l'avoir invité ?

Oui, les Admins et le Owner peuvent modifier les rôles à tout moment. Voici comment : (1) Allez dans Paramètres › Utilisateurs, (2) Cliquez sur l'utilisateur concerné, (3) Dans la section "Rôle", sélectionnez le nouveau rôle, (4) Cliquez sur "Enregistrer les modifications". Le changement est effectif immédiatement. L'utilisateur reçoit un courriel de notification et devra peut-être se reconnecter pour que les nouvelles permissions soient appliquées.

🔐 Puis-je forcer le 2FA pour tous les utilisateurs de mon organisation ?

Absolument, et nous le recommandons fortement. Pour activer le 2FA obligatoire : (1) Connectez-vous en tant qu'Admin ou Owner, (2) Allez dans Paramètres › Sécurité › Authentification, (3) Activez l'option "2FA obligatoire pour tous les utilisateurs", (4) Définissez une période de grâce (7, 14, ou 30 jours recommandé). Tous les utilisateurs recevront un courriel les informant qu'ils doivent configurer le 2FA avant la fin de la période de grâce.

📊 Comment puis-je voir qui a consulté un rapport sensible ?

Les accès aux rapports sont tracés dans les logs d'audit. Voici comment consulter l'historique : (1) Allez dans Paramètres › Logs d'audit, (2) Utilisez le filtre "Type d'action" › "Accès aux données" › "Consultation rapport", (3) Dans le filtre "Ressource", entrez le nom ou l'ID du rapport, (4) Appliquez les filtres pour voir tous les accès avec horodatage et utilisateur.

🚫 Que se passe-t-il si je supprime accidentellement un utilisateur ?

La suppression d'utilisateur est une action critique qui nécessite une double confirmation pour éviter les erreurs. Cependant, si vous supprimez accidentellement un utilisateur : Dans les 48 heures : Contactez immédiatement le support à support@comulead.com. Nous pouvons restaurer le compte utilisateur avec toutes ses données et configurations. Après 48 heures : Le compte utilisateur est définitivement supprimé (conformité RGPD/Loi 25). Vous devrez réinviter la personne comme nouvel utilisateur.

🌍 Puis-je restreindre l'accès depuis certains pays ou adresses IP ?

Oui, cette fonctionnalité avancée est disponible pour les comptes Cortex Fusion. Vous pouvez configurer : Géoblocage : Autoriser uniquement les connexions depuis Canada/USA, ou bloquer des pays spécifiques. Whitelist IP : Autoriser uniquement des adresses IP spécifiques (ex: bureau, VPN d'entreprise). Blacklist IP : Bloquer des IPs ou plages IP suspectes. Configuration : Paramètres › Sécurité › Restrictions d'accès.

Pourquoi les certifications de sécurité sont importantes

Les certifications de sécurité ne sont pas de simples badges marketing. Elles représentent des audits rigoureux et indépendants de nos pratiques de sécurité, effectués par des organismes reconnus mondialement. Pour vous, PME québécoise, cela signifie :

  • Conformité facilitée : Nos certifications vous aident à respecter vos propres obligations réglementaires (Loi 25, audits clients, appels d'offres)
  • Réduction des risques : Un tiers indépendant valide que nos contrôles de sécurité sont efficaces
  • Due diligence simplifiée : Les rapports d'audit disponibles accélèrent vos processus d'évaluation fournisseurs
  • Tranquillité d'esprit : Nos certifications sont renouvelées annuellement - la sécurité est un engagement continu, pas ponctuel
  • Couverture d'assurance : Notre police d'assurance cyber couvre les dommages jusqu'à 5M CAD

📋 Accès aux rapports d'audit

Les clients Cortex Fusion peuvent demander l'accès aux rapports SOC 2 Type II et ISO 27001 complets (sous NDA). Les clients des autres plans peuvent obtenir un résumé exécutif des principales conclusions. Contactez conformite@comulead.com pour faire une demande.

SOC 2 Type II - Service Organization Control

Qu'est-ce que SOC 2 Type II ?

SOC 2 (Service Organization Control 2) est un cadre d'audit développé par l'American Institute of CPAs (AICPA) spécifiquement pour les fournisseurs de services cloud. Il existe deux types de rapports SOC 2 :

  • Type I : Évalue si les contrôles sont bien conçus à un moment donné (snapshot)
  • Type II : Évalue si les contrôles fonctionnent efficacement sur une période prolongée (6-12 mois)

Comulead détient une certification SOC 2 Type II depuis janvier 2024, ce qui signifie qu'un auditeur indépendant a validé l'efficacité de nos contrôles de sécurité pendant une période de 12 mois consécutifs.

Les 5 Trust Service Criteria (TSC) couverts

Notre audit SOC 2 couvre les 5 critères de confiance :

Critère Description Exemples de contrôles audités
Sécurité Protection contre accès non autorisés (physiques et logiques) Chiffrement données, pare-feu, 2FA, gestion des accès, pentests
Disponibilité Le système est opérationnel et utilisable comme convenu Monitoring 24/7, redondance infrastructure, plan reprise, SLA 99.9%
Intégrité du traitement Le traitement est complet, valide, précis et autorisé Validation données, contrôles qualité, logs d'audit, gestion erreurs
Confidentialité Les informations désignées comme confidentielles sont protégées Classification données, chiffrement, accès restreints, NDA employés
Vie privée Les renseignements personnels sont collectés, utilisés et détruits conformément aux engagements Politique confidentialité, consentement utilisateurs, rétention données, conformité Loi 25/RGPD

Processus d'audit SOC 2

Notre certification SOC 2 Type II est renouvelée annuellement selon le processus suivant :

  1. Sélection auditeur indépendant : Nous faisons appel à un cabinet CPA certifié AICPA (actuellement Deloitte Canada)
  2. Phase de planification (1 mois) : Définition du périmètre d'audit, identification des contrôles clés
  3. Phase de test (6-12 mois) : L'auditeur teste nos contrôles de manière continue sur toute la période
    • Revue de la documentation (politiques, procédures, architectures)
    • Inspection des preuves (logs, tickets, configurations système)
    • Entretiens avec le personnel clé (CISO, développeurs, support)
    • Tests techniques (simulation d'attaques, vérification chiffrement)
  4. Phase de rapport (1 mois) : Rédaction du rapport SOC 2 Type II détaillant :
    • Description de notre système et des contrôles
    • Opinion de l'auditeur sur l'efficacité des contrôles
    • Exceptions ou déficiences identifiées (le cas échéant)
    • Tests effectués et résultats
  5. Remédiation et surveillance continue : Correction immédiate de toute déficience, amélioration continue des processus

Résultats de notre dernier audit SOC 2 Type II (période du 1er janvier au 31 décembre 2024) :

  • Opinion sans réserve (unqualified opinion) de l'auditeur
  • Zéro exception matérielle sur les contrôles testés
  • 100% des contrôles opérant efficacement sur toute la période
  • Aucune déficience significative identifiée

ISO 27001:2022 - Système de management de la sécurité de l'information

Qu'est-ce que ISO 27001 ?

ISO 27001 est la norme internationale de référence pour les systèmes de management de la sécurité de l'information (SMSI). Contrairement à SOC 2 qui est un rapport d'audit, ISO 27001 est une certification qui atteste que votre organisation a mis en place un SMSI conforme aux meilleures pratiques mondiales.

Comulead a obtenu sa certification ISO 27001:2022 (dernière version) en mars 2024, délivrée par BSI (British Standards Institution), l'un des organismes de certification les plus reconnus au monde.

Pourquoi ISO 27001:2022 (et pas la version 2013) ?

La version 2022 d'ISO 27001 (publiée en octobre 2022) apporte des améliorations significatives :

  • 11 nouveaux contrôles : Incluant la sécurité du cloud, le renseignement sur les menaces, la sécurité physique renforcée
  • Contrôles modernisés : Adaptation aux nouvelles menaces (ransomware, supply chain attacks, compromission identités)
  • Approche risque améliorée : Meilleure intégration de la gestion des risques cybersécurité
  • Focus développement sécurisé : Renforcement des exigences pour le développement applicatif (DevSecOps)

En choisissant de nous certifier directement sur la version 2022 (plutôt que de migrer depuis 2013), nous démontrons notre engagement envers les standards de sécurité les plus récents.

Les 93 contrôles ISO 27001:2022

La norme ISO 27001:2022 comprend 93 contrôles organisés en 4 thèmes (contre 114 dans la version 2013, consolidés pour plus d'efficacité) :

Thème Nombre de contrôles Exemples de contrôles
Contrôles organisationnels 37 contrôles Politique sécurité, gestion des actifs, gestion des risques, classification information, relations fournisseurs
Contrôles humains 8 contrôles Sélection personnel, sensibilisation sécurité, procédures disciplinaires, responsabilités après départ
Contrôles physiques 14 contrôles Périmètres sécurité physique, contrôles accès physique, protection contre menaces physiques, sécurité équipements
Contrôles technologiques 34 contrôles Contrôle accès logique, cryptographie, sécurité développement, gestion vulnérabilités, journalisation, surveillance

Applicabilité des contrôles chez Comulead : Sur les 93 contrôles, nous avons déterminé que 91 sont applicables à notre contexte (les 2 non applicables concernent la sécurité physique de datacenters que nous ne gérons pas directement - responsabilité d'OVH).

Cycle de surveillance et re-certification

Notre certification ISO 27001 est valide 3 ans, mais fait l'objet d'audits de surveillance annuels :

  • Année 1 (2024) : Audit de certification initial (4 jours, passage complet des 91 contrôles) ✅ Certification obtenue
  • Année 2 (2025) : Audit de surveillance 1 (2 jours, échantillon de contrôles + revue des changements) - Prévu mars 2025
  • Année 3 (2026) : Audit de surveillance 2 (2 jours, échantillon différent + préparation re-certification)
  • Année 4 (2027) : Audit de re-certification (4 jours, passage complet) pour renouveler le certificat 3 ans

Entre les audits, nous effectuons des audits internes trimestriels pour vérifier le maintien de la conformité et identifier proactivement les écarts avant l'audit externe.

PCI DSS Level 1 - Payment Card Industry Data Security Standard

Conformité via Stripe

Comulead ne stocke, ne traite et ne transmet jamais directement de données de cartes de crédit. Nous utilisons Stripe comme processeur de paiement, qui est certifié PCI DSS Level 1 (le niveau le plus strict).

Comment cela fonctionne :

  1. Lorsque vous ajoutez une carte de crédit sur Comulead, le formulaire de paiement est hébergé et sécurisé par Stripe (iframe sécurisé)
  2. Les informations de carte sont envoyées directement aux serveurs de Stripe (jamais par nos serveurs)
  3. Stripe nous retourne un token (jeton) unique et non-sensible que nous stockons
  4. Pour facturer, nous utilisons ce token - nous ne voyons jamais le numéro de carte complet

Avantages de cette approche :

  • Sécurité maximale : Les données de carte sont protégées par l'expertise de Stripe (processer 100+ milliards $ annuellement)
  • Compliance simplifiée : Nous ne sommes pas soumis aux audits PCI DSS complets (très coûteux et complexes)
  • Risque réduit : Même en cas de compromission totale de nos systèmes, aucune donnée de carte ne serait exposée
  • Conformité automatique : Stripe maintient sa certification PCI DSS - nous bénéficions automatiquement des mises à jour

Notre attestation de conformité PCI : Comulead est qualifié de "SAQ A" (Self-Assessment Questionnaire A), le niveau le plus simple de conformité PCI, car nous externalisons 100% du traitement des paiements. Notre questionnaire SAQ A validé est disponible sur demande.

Programme Bug Bounty

Qu'est-ce qu'un Bug Bounty ?

Un programme Bug Bounty (chasse aux bogues) est un système de récompenses pour les chercheurs en sécurité qui découvrent et signalent des vulnérabilités dans nos systèmes de manière responsable. C'est une approche proactive et collaborative de la sécurité.

Notre programme Bug Bounty Comulead

Lancé en juin 2023, notre programme Bug Bounty est hébergé sur la plateforme HackerOne (leader mondial des programmes de divulgation coordonnée de vulnérabilités).

Périmètre du programme :

  • ✅ Application web Comulead (*.comulead.com)
  • ✅ API REST publique (api.comulead.com)
  • ✅ Applications mobiles iOS et Android
  • ✅ Intégrations tierces (webhooks, OAuth)
  • ❌ Infrastructure sous-jacente (géré par OVH)
  • ❌ Services tiers (Stripe, SendGrid, etc.)

Types de vulnérabilités éligibles :

Sévérité Exemples de vulnérabilités Récompense
Critique Exécution code à distance (RCE), injection SQL conduisant à exfiltration données, contournement authentification 2,000$ - 5,000$
Haute Élévation de privilèges, accès non autorisé données sensibles, XSS stocké avec impact élevé 1,000$ - 2,000$
Moyenne XSS réfléchi, CSRF avec impact modéré, divulgation informations sensibles (configs, tokens) 500$ - 1,000$
Basse Divulgation informations mineures, clickjacking, problèmes configuration SSL/TLS mineurs 100$ - 500$
Informationnelle Bonnes pratiques de sécurité non respectées mais sans exploitation immédiate Reconnaissance publique (Hall of Fame)

Statistiques de notre programme (depuis juin 2023) :

  • 342 rapports reçus (moyenne ~20 rapports/mois)
  • 89 rapports valides (taux de validité 26% - excellent dans l'industrie)
  • 12 vulnérabilités critiques/hautes corrigées (toutes sous 24-48h)
  • 77 vulnérabilités moyennes/basses corrigées (toutes sous 7-30 jours)
  • 47,800$ versés en récompenses à 34 chercheurs différents
  • Temps moyen de première réponse : 4.2 heures
  • Temps moyen de résolution : 8.7 jours

🏆 Hall of Fame

Nous maintenons un Hall of Fame public sur notre page de statut pour remercier les chercheurs en sécurité qui contribuent à améliorer la sécurité de Comulead. Les chercheurs peuvent choisir d'être reconnus publiquement ou de rester anonymes. Consultez notre page HackerOne pour voir la liste complète.

Comment signaler une vulnérabilité ?

Si vous découvrez une vulnérabilité de sécurité dans Comulead :

  1. Signalement via HackerOne (préféré) : hackerone.com/comulead
  2. Email sécurisé : security@comulead.com (clé PGP disponible sur demande)

Règles de divulgation responsable :

  • ✅ Donnez-nous un délai raisonnable pour corriger (généralement 90 jours)
  • ✅ Ne divulguez pas publiquement la vulnérabilité avant notre correction
  • ✅ N'accédez qu'au minimum de données nécessaire pour démontrer la vulnérabilité
  • ✅ Ne causez pas de dégradation de service intentionnelle
  • ❌ Pas d'ingénierie sociale (phishing employés, etc.)
  • ❌ Pas d'attaques DDoS

Assurance cyber et couverture financière

Police d'assurance cyber Comulead

Comulead détient une police d'assurance cybersécurité complète auprès de Beazley Canada (leader mondial de l'assurance cyber) avec une couverture de 5 millions CAD.

Couvertures incluses :

Type de couverture Montant Ce qui est couvert
Responsabilité civile cyber 5M CAD Réclamations de tiers pour fuite de données, défaillance sécurité, transmission malware
Notification de breach Inclus dans 5M CAD Coûts notification clients, surveillance crédit, centre d'appel, relations publiques
Défense réglementaire Inclus dans 5M CAD Frais légaux pour défense face à CAI, CNIL, autorités réglementaires, amendes/pénalités
Interruption d'activité cyber 1M CAD Perte revenus, frais supplémentaires suite à incident cyber (ransomware, attaque DDoS)
Extorsion cyber (ransomware) 500K CAD Frais négociation, rançon (avec approbation assureur), restauration données
Restauration données Inclus dans 5M CAD Coûts forensiques, récupération/restauration données, reconstruction systèmes

Franchise : 50,000 CAD par incident (à notre charge)

Ce que cela signifie pour vous : En cas d'incident de sécurité affectant vos données chez Comulead, notre assurance couvre les coûts de notification, les frais légaux, les amendes réglementaires potentielles, et les réclamations de dommages. Vous n'aurez pas à supporter financièrement les conséquences d'une faille de sécurité de notre côté.

Rapports de transparence

Engagement envers la transparence

Depuis 2023, Comulead publie un Rapport de Transparence annuel détaillant nos efforts de sécurité, incidents, et demandes d'accès aux données. Notre dernier rapport (2024) est disponible publiquement sur comulead.com/transparence.

Contenu du rapport de transparence 2024 :

Section Données divulguées
Incidents de sécurité 0 breach de données client
3 tentatives intrusion détectées et bloquées
12 attaques DDoS mitigées automatiquement
Demandes autorités 0 demande de divulgation de données par autorités canadiennes
0 demande d'autorités étrangères (toutes refusées)
Demandes d'utilisateurs (RGPD/Loi 25) 47 demandes d'accès aux données
12 demandes de suppression
8 demandes de rectification
3 demandes de portabilité
Toutes traitées en moyenne sous 8 jours
Vulnérabilités découvertes 89 vulnérabilités signalées via Bug Bounty
12 critiques/hautes (toutes corrigées sous 48h)
77 moyennes/basses (toutes corrigées sous 30 jours)
Disponibilité service 99.95% uptime (objectif 99.9%)
4h12min downtime total (incident OVH résolu)
0 perte de données
Audits et certifications SOC 2 Type II renouvelé (opinion sans réserve)
ISO 27001:2022 maintenu (surveillance annuelle passée)
4 pentests externes réalisés
12 audits internes trimestriels

Politique de divulgation de vulnérabilités

Lorsqu'une vulnérabilité de sécurité est découverte et corrigée, nous suivons cette politique de divulgation :

  1. Correction immédiate : Développement et déploiement du patch (24-48h pour critique)
  2. Notification clients affectés : Si la vulnérabilité a pu être exploitée, notification par courriel sous 72h
  3. Coordination avec chercheur : Le chercheur peut publier ses découvertes 90 jours après notre correction (ou plus tôt avec notre accord)
  4. Publication dans rapport transparence : Inclusion dans le rapport annuel (anonymisée si vulnérabilité non exploitée)

📊 Zéro breach depuis le lancement

Depuis le lancement de Comulead en 2023, aucune fuite de données client n'a été enregistrée. Aucune notification de breach n'a été envoyée à la Commission d'accès à l'information ou à nos utilisateurs. Nous sommes fiers de ce bilan et travaillons chaque jour pour le maintenir grâce à nos investissements continus en sécurité.

Audits et tests indépendants

Calendrier annuel des audits

Comulead suit un calendrier rigoureux d'audits et tests de sécurité tout au long de l'année :

Mois Type d'audit/test Exécutant
Janvier Audit interne ISO 27001 Q1 Équipe conformité interne
Février Pentest application web Cabinet externe (rotation annuelle)
Mars Audit surveillance ISO 27001 BSI (British Standards Institution)
Avril Audit interne ISO 27001 Q2 Équipe conformité interne
Mai Pentest infrastructure Cabinet externe spécialisé
Juin Revue mi-année SOC 2 Deloitte Canada
Juillet Audit interne ISO 27001 Q3 Équipe conformité interne
Août Pentest API et mobile Cabinet externe
Septembre Test de reprise après sinistre (DR drill) Équipe infrastructure + observateurs externes
Octobre Audit interne ISO 27001 Q4 Équipe conformité interne
Novembre Pentest intégrations tierces Cabinet externe
Décembre Audit SOC 2 Type II (début période 12 mois) Deloitte Canada
Continu Scans vulnérabilités automatisés Nessus (hebdomadaire)
Continu Bug Bounty Communauté HackerOne

Questions fréquentes sur les certifications

🏅 Pourquoi Comulead investit-il autant dans les certifications ?

Les certifications de sécurité représentent un investissement significatif (coûts d'audit, ressources internes, remédiation). Nous faisons ce choix pour trois raisons : (1) Confiance client : Les PME nous confient leurs données les plus sensibles - nous devons mériter cette confiance par des preuves tangibles, (2) Excellence opérationnelle : Les audits externes nous poussent à améliorer continuellement nos processus, (3) Conformité facilitée : Nos certifications vous aident dans vos propres obligations de conformité.

📄 Comment obtenir une copie de vos rapports d'audit ?

Les rapports SOC 2 Type II et ISO 27001 contiennent des informations sensibles sur notre infrastructure et nos contrôles de sécurité. Ils sont disponibles : Clients Cortex Fusion : Accès complet sous NDA (délai 2-3 jours ouvrables). Autres clients : Résumé exécutif sans détails techniques sensibles. Prospects en évaluation : Résumé exécutif après signature NDA mutuel. Contactez conformite@comulead.com pour faire une demande.

🔍 Puis-je auditer vos installations physiques (datacenter) ?

Les serveurs Comulead sont hébergés dans les datacenters OVH (Beauharnois et Montréal). OVH ne permet pas les visites non accompagnées pour des raisons de sécurité. Cependant : Clients Enterprise : Nous pouvons organiser une visite guidée du datacenter OVH Beauharnois (sur RDV, escorte OVH requise, délai 4-6 semaines). Alternative : OVH publie ses propres certifications (ISO 27001, SOC 2) et rapports de conformité que nous pouvons vous fournir. Notre infrastructure logique : Nos équipes peuvent effectuer une démonstration de nos contrôles de sécurité via screenshare sécurisé.

🛡️ Que se passe-t-il si vous perdez une certification ?

La perte d'une certification de sécurité serait un événement grave que nous prenons très au sérieux. Notre engagement : Notification immédiate : Tous les clients seraient informés par courriel sous 24h. Plan de remédiation : Publication d'un plan d'action correctif détaillé avec échéanciers. Audit indépendant : Engagement d'un cabinet tiers pour identifier les causes racines. Droit de résiliation : Les clients pourraient résilier leur contrat sans pénalité avec export complet de leurs données. Historique : Depuis 2023, nous n'avons jamais perdu une certification et maintenons des notes d'audit excellentes.

💰 L'assurance cyber couvre-t-elle vraiment tous les dommages ?

Notre assurance cyber de 5M CAD couvre la grande majorité des scénarios de sinistre, mais il existe quelques exclusions importantes à connaître : Couvert : Fuite données accidentelle, attaque externe réussie, ransomware, défaillance sécurité, réclamations clients, amendes réglementaires proportionnées. Non couvert : Actes intentionnels/frauduleux de nos employés (couverts par assurance responsabilité professionnelle séparée), guerre cyber d'État-nation (exclusion standard industrie), amendes punitives excessives (>5M CAD). Limites sous-couvertures : Certaines catégories ont des plafonds inférieurs (ransomware 500K CAD, interruption activité 1M CAD). Notre assureur (Beazley) est noté A (Excellent) par A.M. Best, garantissant sa capacité à payer les réclamations.

📅 À quelle fréquence mettez-vous à jour vos certifications ?

Nos certifications suivent des cycles de renouvellement stricts : SOC 2 Type II : Audit annuel continu (12 mois) avec rapport publié chaque janvier. ISO 27001 : Certificat valide 3 ans avec audits de surveillance annuels (prochains : mars 2025, mars 2026). Re-certification complète prévue mars 2027. PCI DSS via Stripe : Stripe maintient sa certification en continu - nous bénéficions automatiquement. Bug Bounty : Programme permanent, statistiques publiées trimestriellement. Assurance cyber : Police renouvelée annuellement (prochain renouvellement : juillet 2025). Entre les audits formels, nous effectuons des audits internes trimestriels et des tests continus pour maintenir la conformité.