Skip to main content
Cette page explique les mesures de securite de VoicePing pour le personnel des departements informatiques et les auditeurs de securite.

Liste de Controle de Securite

VoicePing publie une liste de controle detaillee de securite de l’information. VoicePing Security Sheet.pdf
CategorieElement d’EvaluationDescriptionStatut
SecuriteCertification PubliqueISMS, Privacy Mark, etc.Certification ISMS prevue (en preparation)
SecuriteEvaluation par un TiersMesures contre les intrusions non autorisees, les operations, l’acquisition de donnees-
SecuriteEnvironnement de Traitement des DonneesRestrictions d’acces aux donnees utilisateurRestreint a des adresses IP specifiques via AWS Security Groups
SecuriteNiveau de Chiffrement des CommunicationsForce de chiffrement des communicationsTLS 1.3 uniquement
SecuriteProtection AntivirusAnalyse antivirusDetection continue des activites non autorisees via AWS GuardDuty
Protection des DonneesDonnees de SauvegardeChiffrement, emplacement de stockageRegion AWS Tokyo
Protection des DonneesSeparation des Donnees Entre EntreprisesIsolation des informations entre entreprisesSeparation logique via base de donnees

Protection des Donnees

Chiffrement des Communications

  • L’application et les donnees audio/video utilisent exclusivement TLS 1.3
  • Communication HTTPS imposee (configuree via AWS ELB)

Sauvegarde

  • Cycle de Sauvegarde : Sauvegardes mensuelles via AWS Database
  • Periode de Conservation : Journaux d’acces au serveur stockes de maniere permanente dans S3
  • Mesures BCP : Stockage distant sur plusieurs regions sur AWS Database

Restrictions d’Acces aux Donnees

  • L’acces a la base de donnees et au serveur est restreint a des adresses IP specifiques via AWS Security Groups
  • Les donnees entre entreprises sont logiquement separees via base de donnees

Disponibilite

Temps de Fonctionnement

  • Heures de Service : 24 heures, 365 jours en principe
  • SLA : 99,9% ou plus
  • Bilan : 99,99% ou plus (aucune interruption serveur depassant quelques dizaines de minutes depuis le lancement du service)

Reponse aux Incidents

  • Sauvegardes differentielles du code source et sauvegardes de base de donnees disponibles, permettant un retour en arriere (recuperation) immediat a tout moment 24h/24 et 7j/7
  • Tous les processus serveur et etats systeme sont visualises via AWS CloudWatch ou notre systeme d’alerte proprietaire
  • Notifications d’alerte en cas d’interruption

Maintenance Planifiee

  • Mises a jour programmees vers 21h00 chaque vendredi, avec possibilite d’interruptions de connexion de quelques secondes
  • Notification en temps reel par e-mail ou support de chat textuel (Intercom) si des mises a jour sont necessaires pendant les heures de bureau

Systeme de Support

Notifications d’Incidents

  • Methode de Contact : Notification par e-mail et service de chat textuel dans l’application (Intercom)

Contact d’Urgence

  • Support disponible via le service de chat textuel (Intercom) ou Formulaire de Contact
  • Reponse dans les 5 minutes pendant les heures de bureau (9h00-18h00)

Gestion des Utilisateurs

Gestion des Comptes

  • Un compte par utilisateur
  • Les utilisateurs peuvent supprimer physiquement leurs comptes en cas de demission ou de transfert

Gestion des Mots de Passe

  • Les utilisateurs peuvent modifier leurs mots de passe
  • Authentification a deux facteurs via jeton e-mail disponible

Securite des Applications Web

VoicePing met en oeuvre les mesures de securite suivantes.

Prevention des Injections SQL

  • Le backend utilise un middleware ORM pour les operations de base de donnees
  • Toute la construction d’instructions SQL utilise des espaces reserves
  • Permissions appropriees assignees aux comptes de base de donnees (comptes avec uniquement les permissions READ/WRITE necessaires)

Prevention des Injections de Commandes OS

  • L’execution shell n’est fondamentalement pas effectuee
  • Lorsqu’une logique de niveau shell est requise, execution uniquement via des bibliotheques verifiees et sures

Prevention des Parametres de Chemin/Traversee de Repertoire

  • Donnees stockees sur un hebergement externe ou une base de donnees
  • Pas de fonctionnalite d’acces direct aux fichiers sur le serveur web
  • Noms de fichiers aleatoires utilises, les rendant imprevisibles

Gestion des Sessions

  • Les ID de session utilisent des chaines aleatoires imprevisibles et suffisamment longues
  • Les ID de session sont stockes dans les Cookies (pas dans les parametres d’URL)
  • Les Cookies pour la communication HTTPS utilisent l’attribut Secure
  • Les pages necessitant une connexion sont separees des pages accessibles publiquement

Prevention du Cross-Site Scripting (XSS)

  • Utilisation de bibliotheques frontend compatibles
  • HTTPS impose via AWS ELB
  • Encodage des caracteres (charset) specifie dans le champ Content-Type des en-tetes de reponse HTTP
  • Attribut HttpOnly ajoute aux Cookies

Prevention CSRF

  • Controle d’acces cote backend via methode POST
  • Verification du Referer
  • Notification automatique par e-mail a l’adresse e-mail enregistree pour les operations importantes

Prevention des Injections d’En-tete HTTP

  • Utilisation de l’API de sortie d’en-tete dans le middleware backend

Prevention du Clickjacking

  • Sortie du champ d’en-tete X-Frame-Options
  • Execution impossible sans session valide
  • Operations importantes concues de maniere a ne pas pouvoir etre executees avec la souris seule

Prevention du Debordement de Tampon

  • Utilisation de Node.js, qui ne permet pas l’acces direct a la memoire
  • Verifications regulieres des bibliotheques via GitHub, avec des PRs creees pour les bibliotheques vulnerables et mises a jour en temps opportun

Controle d’Acces et Autorisation

  • Authentification a deux facteurs par jeton e-mail disponible pour les privileges de gestionnaire
  • Controle d’autorisation implemente en plus de l’authentification, empechant les utilisateurs connectes de se faire passer pour d’autres
Si vous avez des questions, veuillez nous contacter via ce formulaire.
## Liens Officiels