A7CONTROL Logo
Spécifications de Sécurité

Sécurité de Niveau Entreprise. Bâtie pour la Confiance.

A7CONTROL est conçu dès le départ avec la sécurité comme premier principe — et non comme une réflexion a posteriori. Chaque couche de notre stack est protégée par les standards leaders du secteur.

Security Stack

Technical Specifications

Actif

Chiffrement au repos

AES-256

Toutes les données stockées sont chiffrées avec AES-256, le standard utilisé par les institutions financières et gouvernementales dans le monde.

Actif

Chiffrement en transit

TLS 1.3

Toutes les données transmises entre les clients et nos serveurs sont chiffrées avec TLS 1.3, le protocole de transport le plus robuste disponible.

Actif

Infrastructure

AWS Canada

Hébergé sur AWS Canada Central (Montréal/Toronto) pour la conformité à la résidence des données selon la Loi 25 du Québec.

Actif

Rétention des journaux

7 Ans

Journaux de garde d'actifs immuables et historique d'accès conservés pendant 7 ans pour satisfaire aux exigences des audits réglementaires.

Actif

Base de données

Supabase

Supabase (basé sur PostgreSQL) avec sécurité au niveau des lignes, sauvegardes automatiques et récupération à un instant précis.

Actif

Authentification

MFA + SSO

Authentification multifactorielle et SSO basé sur SAML 2.0, compatible avec Okta, Azure AD et Google Workspace.

Standards de Conformité Mondiaux

Loi 25 (Québec)

Délégué à la protection des données désigné, flux de consentement explicites, résidence des données au Canada et rapport d'incidents obligatoire à la CAI.

RGPD (Europe)

Minimisation des données, droit à l'effacement (dans les limites légales), accords de traitement des données et documentation des intérêts légitimes.

LPRPDE (Canada)

Responsabilité, consentement éclairé, limitation de la collecte et droits d'accès individuels en vertu de la loi fédérale canadienne sur la protection de la vie privée.

Architecture de Sécurité

Un modèle de défense en profondeur garantissant qu'aucune défaillance ne compromette vos données.

Couche Application

  • Contrôle d'accès basé sur les rôles (RBAC)
  • Validation et assainissement des entrées
  • Limitation de débit & protection DDoS

Couche Réseau

  • TLS 1.3 de bout en bout
  • Réseau VPC privé
  • WAF (Pare-feu applicatif web)

Couche Données

  • Chiffrement AES-256 au repos
  • Sécurité au niveau des lignes (RLS)
  • Sauvegardes automatiques + PITR

Couche Identité

  • SSO via SAML 2.0
  • Application de la MFA
  • Rotation des jetons de session

Réponse aux Incidents

En cas de violation de sécurité, notre équipe suit un SLA strict :

< 1h

Détection & confinement

< 4h

Évaluation de l'impact & notification

< 24h

Rapport réglementaire (CAI / DPA)

< 72h

Post-mortem complet publié

Besoin d'un breffage sécurité ?

Notre équipe de sécurité entreprise est disponible pour des analyses approfondies, des revues de conformité et la documentation SOC 2.