Centre de confiance Unnoodle

Sécurité & Confiance

Nous documentons ce qui est réellement mis en œuvre — pas des aspirations. Voici exactement comment nous protégeons vos données.

Dernière mise à jour : Mars 2026

En un coup d'œil

Chiffrement en transit

HTTPS appliqué sur tous les points de terminaison. HSTS avec une politique d'un an empêche les navigateurs de se connecter en HTTP simple.

Chiffrement au repos

Les secrets MFA sont chiffrés au niveau applicatif avec AES-256-GCM. Les clés API et mots de passe sont stockés sous forme de hachages cryptographiques — jamais récupérables.

Isolation des locataires

Chaque organisation dispose d'un schéma de base de données dédié. L'accès croisé aux données entre locataires est structurellement impossible.

Sécurité des sessions

Jetons d'accès de 15 minutes avec rotation automatique. Détection des attaques par rejeu révoque des familles de sessions entières.

Vos droits sur les données

Exportez vos données ou supprimez votre compte à tout moment — entièrement en libre-service. RGPD Art. 17 et 20 implémentés.

Divulgation responsable

Les chercheurs en sécurité peuvent signaler des vulnérabilités à security@unnoodle.com. Nous accusons réception sous 2 jours ouvrés.

Isolation des données

Vos données, stockées séparément

Chaque compte Unnoodle (locataire) fonctionne dans son propre schéma PostgreSQL dédié. Votre glossaire, vos utilisateurs et vos paramètres sont stockés dans une partition distincte et nommée de la base de données — pas seulement filtrés par une valeur de colonne.

Il n'existe aucune requête pouvant accidentellement retourner les données d'une autre organisation. Même si un bug applicatif produisait un filtre incorrect, la frontière de schéma tient. L'accès inter-locataires est structurellement impossible.

Chiffrement

Ce que nous chiffrons et comment

En transit

Tout le trafic entre votre navigateur et Unnoodle transite par HTTPS. HTTP Strict Transport Security (HSTS) est configuré avec une politique d'un an et s'applique à tous les sous-domaines. Les navigateurs ayant établi une première connexion refuseront HTTP simple pendant toute la durée de la politique.

Au repos

  • Les secrets MFA/TOTP sont chiffrés au niveau applicatif (AES-256-GCM) avant d'être écrits en base de données. Le secret brut n'est jamais stocké en clair. Une valeur aléatoire unique (IV) est générée à chaque écriture.
  • Les clés API sont stockées sous forme de hachages cryptographiques SHA-256. La clé brute ne peut pas être récupérée après émission — uniquement renouvelée.
  • Les mots de passe sont stockés comme des hachages BCrypt (10 tours). Les mots de passe en clair ne sont jamais stockés ni journalisés.
  • Les jetons de rafraîchissement sont stockés sous forme de condensés SHA-256. La valeur brute du jeton n'est jamais persistée.

Sécurité du compte

Sessions, MFA et authentification

Sessions de courte durée avec protection anti-rejeu

Les jetons d'accès expirent après 15 minutes. Les jetons de rafraîchissement sont renouvelés à chaque utilisation — le jeton précédent est immédiatement invalidé. Si un jeton de rafraîchissement volé est rejoué, toute la famille de sessions est révoquée automatiquement. Vous pouvez révoquer toute session depuis les paramètres de votre compte.

Authentification multi-facteurs (MFA)

La MFA basée sur TOTP est disponible pour tous les utilisateurs, compatible avec Google Authenticator, Authy, 1Password et toute application RFC 6238. Lorsqu'elle est activée, un mot de passe correct émet uniquement un jeton intermédiaire à portée limitée. Une session complète n'est accordée qu'après vérification du code TOTP.

Connexion avec Google / Microsoft

OAuth 2.0 avec PKCE est utilisé pour la connexion sociale. Les paramètres state et nonce sont vérifiés à chaque callback. Nous n'utilisons pas le flux implicite.

Protection contre la force brute

Après 5 tentatives de connexion consécutives échouées, un compte est verrouillé pendant 15 minutes. La limitation du débit sur les points de terminaison d'authentification constitue une seconde couche de protection par adresse IP.

Clés API

Les clés API des locataires sont limitées à un accès en lecture seule sur des points de terminaison spécifiques. Les clés peuvent être renouvelées à tout moment — le renouvellement invalide immédiatement la clé précédente et déclenche un événement d'audit.

Journalisation des audits

Un enregistrement complet de chaque action

Chaque action significative est enregistrée dans un journal d'audit. Chaque enregistrement capture : qui a effectué l'action, ce qui a été modifié, quelle ressource était concernée, un horodatage et l'adresse IP d'origine.

Les événements journalisés comprennent :

  • Toutes les tentatives de connexion (réussies et échouées) et les déconnexions
  • Configuration, activation, désactivation et vérification MFA
  • Changements de mot de passe et révocations de session
  • Invitations d'utilisateurs, changements de rôle et suppressions de compte
  • Renouvellements de clés API
  • Exports de données et demandes d'effacement de compte
  • Modifications du contenu du glossaire

Le journal d'audit est en ajout seul et ne peut pas être effacé par les administrateurs locataires. Il est conservé à des fins de responsabilisation en vertu de l'Art. 5(2) du RGPD.

Confidentialité & RGPD

Vos droits, mis en œuvre

Unnoodle est conçu pour soutenir vos obligations de conformité au RGPD et aux lois similaires sur la protection des données. Les droits suivants sont mis en œuvre en production — pas sur une feuille de route.

Consentement à l'inscription (Art. 7)

Lors de la création d'un compte, un consentement explicite est requis et enregistré — incluant l'horodatage et l'adresse IP. Les comptes ne peuvent pas être créés sans cela.

Droit d'exporter vos données (Art. 20)

Vous pouvez télécharger un export JSON structuré de toutes les données personnelles que nous détenons sur vous depuis les paramètres de votre compte. Pas de ticket de support. Pas de délai d'attente.

Droit à l'effacement (Art. 17)

Vous pouvez supprimer définitivement votre compte depuis les paramètres. Ce faisant, votre nom, email et identifiants sont immédiatement anonymisés ; tous les comptes OAuth liés sont supprimés ; toutes les sessions actives sont révoquées. Entièrement en libre-service.

Minimisation des données (Art. 5)

Les comptes inactifs dépassant la période de conservation configurée sont automatiquement anonymisés — les identifiants personnels sont supprimés tout en conservant l'enregistrement du compte pour l'intégrité du système.

Pratiques d'ingénierie

La sécurité dans le processus de construction

Tests avant implémentation

Chaque contrôle de sécurité a des tests automatisés écrits avant l'implémentation. Les contrôles non testés ne sont pas livrés.

Pas de secrets dans le code source

Toutes les informations d'identification, clés et secrets sont injectés au déploiement via des variables d'environnement. L'application refuse de démarrer en production si les clés de sécurité requises sont absentes. Rien de sensible n'est commis dans le référentiel.

Historique de schéma déterministe

Chaque modification de base de données est gérée via des fichiers de migration versionnés. Il n'y a pas de génération automatique de schéma en production. L'état de la base de données à tout moment est déterministe et entièrement auditable.

Les réponses d'erreur ne divulguent pas les données internes

Les erreurs inattendues renvoient un message générique au client. Les traces de pile et l'état interne sont journalisés côté serveur uniquement — jamais inclus dans les réponses HTTP.

Standards

Notre approche de la conformité

Nos pratiques d'ingénierie sont construites autour des critères de service de confiance SOC 2 pour la sécurité, la disponibilité et la confidentialité. Nous n'avons pas poursuivi de certification formelle.

Si une certification formelle est une exigence de votre processus d'approvisionnement, contactez-nous — nous discuterons de notre position actuelle et des preuves que nous pouvons fournir.

Divulgation responsable

Trouvé quelque chose ? Dites-le nous.

Si vous pensez avoir trouvé une vulnérabilité de sécurité dans Unnoodle, veuillez la signaler en privé avant de la divulguer publiquement.

Contact

security@unnoodle.com

Que inclure

  • Une description claire de la vulnérabilité
  • Les étapes pour la reproduire
  • Votre évaluation de l'impact potentiel

À quoi s'attendre

  • Accusé de réception sous 2 jours ouvrés
  • Mise à jour du statut sous 7 jours
  • Pas de poursuites judiciaires pour les chercheurs agissant de bonne foi

Nous n'exploitons pas actuellement de programme de prime aux bugs rémunéré. Avec votre consentement, nous vous créditerons dans les notes de version.

Sécurité & Confiance – Unnoodle