1 · Principes
La sécurité chez Liater repose sur quatre principes opérationnels · résidence européenne par défaut, chiffrement systématique en transit et au repos, séparation des privilèges stricte, et auditabilité complète de toute action sur la plateforme.
2 · Architecture & isolation
- Hébergement · Google Cloud Run · région europe-west9 (Paris, France).
- Base de données · Firestore EU multi-region (Paris + Belgique en réplication active).
- Isolation par Maison · selon l'offre · logique (Studio · maisonId discriminant + IAM scoped) ou physique (Atelier · projet GCP dédié, réseau VPC isolé).
- Pas de transfert hors UE · les payloads LLM partent vers les régions Anthropic / Google AI sous clauses contractuelles types Commission européenne 2021/914 (cf. DPA).
3 · Chiffrement
- En transit · TLS 1.3 obligatoire sur toutes les interfaces (HTTPS, gRPC, webhooks). Les certificats sont gérés par Google Cloud Load Balancer.
- Au repos · chiffrement AES-256 GCM par défaut sur Firestore et Cloud Storage. Clés gérées par Google KMS.
- Secrets · clés API LLM, JWT, signatures HMAC stockées dans Google Secret Manager, accédées uniquement par le Service Account du Service au runtime.
- Webhooks sortants · signés HMAC-SHA256 avec rotation de secret par connecteur · vérification stricte côté récepteur recommandée.
4 · Authentification & gestion des accès
- Plateforme · authentification SSO recommandée (SAML, OIDC) pour les comptes Maison. Support natif pour Microsoft Entra ID, Okta, Google Workspace.
- API · JWT signés RS256 émis par le License Server Liater · grace period 7 jours en cas de défaillance temporaire de vérification.
- Workload Identity · pas de clés JSON SA en production, identité fédérée Cloud Run.
- Principe du moindre privilège · chaque rôle Maison (Direction, Manager boutique, Conseiller, Administrateur Atelier) dispose d'un scope IAM dédié ; aucune escalation possible sans approbation multi-signer.
5 · Rate-limiting & protection abus
- Rate-limiting trois niveaux · per IP/heure (anti-burst), per session/jour (anti-abuse même IP partagée), global/jour (cap LLM anti-runaway).
- Compteurs atomiques Firestore (FieldValue.increment), aucune fenêtre de race possible.
- Mode fail-open avec timeout 2.5s · jamais de déni de service interne en cas de panne du backend de comptage.
6 · Audit & journalisation
- Toute requête API authentifiée est journalisée (Cloud Logging) avec · horodatage UTC, identifiant utilisateur, scope, hash de payload, réponse HTTP.
- Toute modification de configuration Maison (Liater Mind) est journalisée et signée cryptographiquement (Cloud KMS) · audit trail conservé 7 ans.
- Chaque approbation multi-signer (changement de signal, scoring, guardrail) est tracée nominativement.
7 · Sauvegarde & reprise
- Sauvegarde Firestore · snapshots quotidiens automatisés, rétention 30 jours.
- RPO (Recovery Point Objective) · 24 heures.
- RTO (Recovery Time Objective) · 4 heures pour les offres Atelier et Empire, 24 heures pour Starter et Studio.
8 · Gestion des incidents de sécurité
- Détection · Cloud Monitoring + alertes comportementales sur le rate-limit et les patterns d'accès.
- Triage · sous 1h ouvrée pour les incidents critiques (escalade automatique vers BONI Jean-Michel).
- Confinement · invalidation immédiate des tokens compromis, isolation réseau si nécessaire.
- Notification client · sous 24h pour incident confirmé impactant les données. Sous 72h auprès de la CNIL en cas de violation au sens du RGPD (article 33).
- Post-mortem · partagé avec le Client sous 14 jours, avec plan de mesures correctives.
9 · Tests & certifications
- Tests d'intrusion annuels · réalisés par un tiers indépendant · rapport disponible sous NDA aux Clients Atelier et Empire.
- ISO 27001 · en préparation, audit prévu T4 2026.
- SOC 2 Type II · roadmap T2 2027.
- Code review · obligatoire pour tout merge sur la branche principale ; 100% des changements sont revus.
10 · Programme de divulgation responsable
Tout chercheur ou observateur identifiant une faille de sécurité est invité à la signaler à security@lesartisansdudigital.fr avec un délai d'embargo de 90 jours avant publication. Liater s'engage à accuser réception sous 48h ouvrées et à corriger les failles critiques sous 30 jours.
Hors périmètre · les attaques sociales, le phishing ciblant les collaborateurs, et les déni de service distribué (DDoS) contre l'infrastructure cloud sous-jacente sont exclus du programme.
11 · Contact sécurité
- Incidents et failles · security@lesartisansdudigital.fr
- DPO & questions RGPD · contact@lesartisansdudigital.fr