Sécurité Technique — Spiribase

Résumé exécutif

Ce document décrit les mesures de sécurité technique de Spiribase, la procédure de gestion des violations de données, et les contrôles d'accès aux documents de conformité.


Contexte réglementaire

  • RGPD Art. 32 — Sécurité du traitement
  • RGPD Art. 33 — Notification violation à l'autorité de contrôle (72h)
  • RGPD Art. 34 — Communication violation aux personnes concernées
  • AI Act Art. 15 — Exactitude, robustesse et cybersécurité

Références légales


US-173 — Sécurité et localisation des données

Mesures de sécurité techniques confirmées par audit

MesureImplémentationFichier/CodeStatut
Chiffrement AES-256 au reposemail, téléphone, adresse chiffréssrc/lib/encryption.ts (encrypt/decrypt)Actif
TLS en transitToutes communications APIConfiguration Vercel/NeonActif
Multi-tenancyIsolation par organizationIdToutes requêtes PrismaActif
AuthentificationBetter-auth avec sessionssrc/lib/auth.tsActif
Tokens APIValidation apiTokensrc/lib/api-token-utils.tsActif
Rotation clés LLMCascade multi-cléssrc/lib/ai/client.ts getProviderKeys()Actif
Logs d'auditauditLog()src/lib/audit.tsActif
2FASupporté via Better-authActif

Localisation des données

Voir subprocessors.md — Section US-173


US-174 — Gestion des violations de données

Procédure de notification (Art. 33 RGPD — délai 72h)

Étape 1 : Détection (J0)

  • L'incident est détecté par monitoring, alerte ou signalement utilisateur
  • Notification immédiate à Kamel Msaoubi (kamel@spiritek.io) et Nader Laroussi (nader@spiritek.io)
  • Ouverture d'un ticket d'incident avec horodatage

Étape 2 : Qualification (J0 — H+2)

  • Évaluation : violation avérée ou tentative ?
  • Données concernées : quelles catégories ? Quels candidats ? Quelle organisation ?
  • Niveau de risque : probabilité de préjudice pour les personnes ?

Étape 3 : Notification CNIL (J0 — H+72 maximum)

Si violation avérée avec risque pour les droits et libertés :

Étape 4 : Notification aux personnes concernées (si risque élevé)

  • Communication directe aux candidats affectés
  • Information claire sur la nature de l'incident et les mesures prises

Étape 5 : Actions correctives

  • Isolation et correction de la vulnérabilité
  • Renforcement des mesures de sécurité
  • Post-mortem documenté

Étape 6 : Documentation

  • Toutes les violations sont documentées même si elles ne nécessitent pas notification CNIL
  • Registre des violations maintenu par le Référent IA

Types d'incidents à traiter

TypeExemplesSévérité
Accès non autoriséAccès externe à la base de donnéesCRITIQUE
Fuite de donnéesExport non autorisé de données candidatsCRITIQUE
Perte de donnéesSuppression accidentelle sans backupHAUTE
Corruption de donnéesModification non autoriséeHAUTE
Violation IABiais grave détecté en productionHAUTE
Incident fournisseurFuite chez OpenAI/Anthropic/GoogleCRITIQUE

US-197 — Sécurisation des accès aux documents de conformité

Contrôles d'accès recommandés

DocumentAccès recommandéJustification
docs/compliance/ (ce dossier)Équipe interne seulementContient l'analyse des GAPs
DPA clientsSignataires + directionDonnées contractuelles
DPIARéférent IA + DPODocument réglementaire sensible
Registre des sous-traitantsRéférent IA + conformitéDonnées stratégiques
Trust Center public (/legal/trust)PublicTransparence clients

Logs d'accès

Tous les accès aux documents de conformité via l'application doivent être loggés avec userId, timestamp, document consulté.


Responsables


Historique des versions

VersionDateAuteurModifications
1.0.02026-03-23K. Msaoubi / N. LaroussiCréation initiale Sprint 9