Architecture de Sécurité & Protection des Données
Ce document détaille les mesures techniques et organisationnelles mises en œuvre par Andoxa pour garantir la confidentialité, l'intégrité et la disponibilité de vos données.
1. Introduction
La sécurité n'est pas une fonctionnalité optionnelle chez Andoxa, c'est le fondement de notre architecture. En tant que plateforme CRM gérant des données sensibles de prospects et clients, nous appliquons une approche de « Security by Design » à chaque étape de notre cycle de développement.
Notre architecture repose sur des services cloud de classe mondiale (AWS via Supabase, Vercel) et suit les recommandations de l'OWASP et les standards SOC 2.
2. Infrastructure Cloud
Hébergement & Fournisseurs
Andoxa ne gère pas ses propres serveurs physiques. Nous nous appuyons sur une infrastructure Serverless hautement sécurisée :
- Base de données & AuthSupabase (AWS Europe - Frankfurt)
- Frontend & API EdgeVercel (Global Edge Network)
Sécurité physique
Nos fournisseurs (AWS) maintiennent des certifications ISO 27001, SOC 1, SOC 2, et PCI-DSS Niveau 1. L'accès physique aux datacenters est strictement contrôlé (biométrie, surveillance 24/7).
3. Protection des données
Chiffrement
- En transit : Toutes les communications sont chiffrées via TLS 1.3 (HTTPS). L'utilisation de HSTS (HTTP Strict Transport Security) est forcée.
- Au repos : Les données en base (PostgreSQL) sont chiffrées avec l'algorithme AES-256. Les clés de chiffrement sont gérées via AWS KMS.
Isolation des données
Andoxa utilise une architecture multi-tenant avec isolation logique stricte. Chaque requête en base de données inclut obligatoirement l'identifiant du tenant (Locataire) via les politiques RLS (Row Level Security) de PostgreSQL. Il est mathématiquement impossible pour un utilisateur d'accéder aux données d'une autre organisation sans les droits appropriés.
4. Authentification & Contrôle
Authentification
Nous utilisons Supabase Auth qui implémente les standards sécurisés :
- JSON Web Tokens (JWT) pour la gestion des sessions.
- Mots de passe hashés (Argon2id).
- Protection contre les attaques par force brute.
- Support OAuth (Google, LinkedIn).
Contrôle d'accès (RBAC)
Les permissions sont gérées finement :
Admin : Accès complet à l'organisation.
Membre : Accès opérationnel (lecture/écriture sur les prospects).
Observateur : Accès en lecture seule (si applicable).
5. Sécurité Applicative
Sanitization & Validation
Toutes les entrées utilisateur sont validées strictement via Zod (schémas de données) avant tout traitement. Cela protège contre les injections malveillantes.
Protection SQL Injection
L'utilisation exclusive de requêtes paramétrées et de l'ORM Supabase élimine les risques d'injection SQL classiques.
XSS & CSRF
React échappe automatiquement le contenu rendu pour prévenir les failles XSS. Les protections CSRF sont intégrées au framework Next.js et aux cookies SameSite. Le contenu HTML est également sanitized via DOMPurify avant affichage.
Rate Limiting
Toutes nos routes API sont protégées par un système de rate limiting basé sur un algorithme de fenêtre glissante (sliding window) avec Redis. Les limites varient selon le type de route : routes publiques (20 req/min), authentifiées (100 req/min), intensives (10 req/min), admin (30 req/min). Les violations sont loggées et les réponses incluent les headers RFC 6585 (X-RateLimit-*, Retry-After).
Dépendances
Scan automatique des vulnérabilités (CVE) sur nos dépendances npm via les outils d'audit GitHub et Vercel.
6. Sécurité Opérationnelle
- Accès développeurs restreint : L'accès aux données de production est strictement limité au personnel autorisé et nécessite une authentification forte (2FA).
- Logs d'audit : Les actions critiques (suppression de données, export) sont journalisées pour traçabilité.
7. Conformité & RGPD
Andoxa est conçu pour faciliter votre conformité RGPD :
Nos serveurs sont situés dans l'Union Européenne (Francfort, Allemagne) pour garantir la souveraineté des données.
8. Sauvegardes & Continuité
Nous maintenons des sauvegardes continues permettant de restaurer l'état de la base de données à n'importe quelle seconde des 7 derniers jours.
Des snapshots complets sont effectués quotidiennement et conservés de manière sécurisée sur un stockage redondant (S3).