LIATER← Plateforme
Document légal

Sécurité

Comment Liater protège les données de votre Maison · architecture, chiffrement, gestion des accès, gouvernance des incidents.

Mis à jour · 5 mai 2026

1 · Principes

La sécurité chez Liater repose sur quatre principes opérationnels · résidence européenne par défaut, chiffrement systématique en transit et au repos, séparation des privilèges stricte, et auditabilité complète de toute action sur la plateforme.

2 · Architecture & isolation

  • Hébergement · Google Cloud Run · région europe-west9 (Paris, France).
  • Base de données · Firestore EU multi-region (Paris + Belgique en réplication active).
  • Isolation par Maison · selon l'offre · logique (Studio · maisonId discriminant + IAM scoped) ou physique (Atelier · projet GCP dédié, réseau VPC isolé).
  • Pas de transfert hors UE · les payloads LLM partent vers les régions Anthropic / Google AI sous clauses contractuelles types Commission européenne 2021/914 (cf. DPA).

3 · Chiffrement

  • En transit · TLS 1.3 obligatoire sur toutes les interfaces (HTTPS, gRPC, webhooks). Les certificats sont gérés par Google Cloud Load Balancer.
  • Au repos · chiffrement AES-256 GCM par défaut sur Firestore et Cloud Storage. Clés gérées par Google KMS.
  • Secrets · clés API LLM, JWT, signatures HMAC stockées dans Google Secret Manager, accédées uniquement par le Service Account du Service au runtime.
  • Webhooks sortants · signés HMAC-SHA256 avec rotation de secret par connecteur · vérification stricte côté récepteur recommandée.

4 · Authentification & gestion des accès

  • Plateforme · authentification SSO recommandée (SAML, OIDC) pour les comptes Maison. Support natif pour Microsoft Entra ID, Okta, Google Workspace.
  • API · JWT signés RS256 émis par le License Server Liater · grace period 7 jours en cas de défaillance temporaire de vérification.
  • Workload Identity · pas de clés JSON SA en production, identité fédérée Cloud Run.
  • Principe du moindre privilège · chaque rôle Maison (Direction, Manager boutique, Conseiller, Administrateur Atelier) dispose d'un scope IAM dédié ; aucune escalation possible sans approbation multi-signer.

5 · Rate-limiting & protection abus

  • Rate-limiting trois niveaux · per IP/heure (anti-burst), per session/jour (anti-abuse même IP partagée), global/jour (cap LLM anti-runaway).
  • Compteurs atomiques Firestore (FieldValue.increment), aucune fenêtre de race possible.
  • Mode fail-open avec timeout 2.5s · jamais de déni de service interne en cas de panne du backend de comptage.

6 · Audit & journalisation

  • Toute requête API authentifiée est journalisée (Cloud Logging) avec · horodatage UTC, identifiant utilisateur, scope, hash de payload, réponse HTTP.
  • Toute modification de configuration Maison (Liater Mind) est journalisée et signée cryptographiquement (Cloud KMS) · audit trail conservé 7 ans.
  • Chaque approbation multi-signer (changement de signal, scoring, guardrail) est tracée nominativement.

7 · Sauvegarde & reprise

  • Sauvegarde Firestore · snapshots quotidiens automatisés, rétention 30 jours.
  • RPO (Recovery Point Objective) · 24 heures.
  • RTO (Recovery Time Objective) · 4 heures pour les offres Atelier et Empire, 24 heures pour Starter et Studio.

8 · Gestion des incidents de sécurité

  1. Détection · Cloud Monitoring + alertes comportementales sur le rate-limit et les patterns d'accès.
  2. Triage · sous 1h ouvrée pour les incidents critiques (escalade automatique vers BONI Jean-Michel).
  3. Confinement · invalidation immédiate des tokens compromis, isolation réseau si nécessaire.
  4. Notification client · sous 24h pour incident confirmé impactant les données. Sous 72h auprès de la CNIL en cas de violation au sens du RGPD (article 33).
  5. Post-mortem · partagé avec le Client sous 14 jours, avec plan de mesures correctives.

9 · Tests & certifications

  • Tests d'intrusion annuels · réalisés par un tiers indépendant · rapport disponible sous NDA aux Clients Atelier et Empire.
  • ISO 27001 · en préparation, audit prévu T4 2026.
  • SOC 2 Type II · roadmap T2 2027.
  • Code review · obligatoire pour tout merge sur la branche principale ; 100% des changements sont revus.

10 · Programme de divulgation responsable

Tout chercheur ou observateur identifiant une faille de sécurité est invité à la signaler à security@lesartisansdudigital.fr avec un délai d'embargo de 90 jours avant publication. Liater s'engage à accuser réception sous 48h ouvrées et à corriger les failles critiques sous 30 jours.

Hors périmètre · les attaques sociales, le phishing ciblant les collaborateurs, et les déni de service distribué (DDoS) contre l'infrastructure cloud sous-jacente sont exclus du programme.

11 · Contact sécurité