Tracelia
FonctionnalitésBlogFAQContact
Rejoindre le Club Fondateur

Politique de Sécurité de Tracelia

Architecture & Standards

Dernière mise à jour : 16 janvier 2026

Chez Tracelia, la sécurité n'est pas une réflexion après coup — c'est le fondement de la plateforme de Passeport Numérique de Produit que nous construisons. Nous comprenons que nos futurs clients nous confieront des données critiques de la chaîne d'approvisionnement. Ce document décrit les contrôles techniques, administratifs et physiques mis en œuvre dans notre infrastructure et la conception de nos logiciels.

Note : Tracelia est actuellement en phase de pré-lancement. Les mesures de sécurité décrites ci-dessous reflètent l'architecture de la plateforme SaaS actuellement en développement et en test. Ce document est fourni à titre informatif et ne constitue pas un Accord de Niveau de Service (SLA) contractuel.

1. Infrastructure & Sécurité Cloud

Nous opérons sur une architecture « Zero Trust », tirant parti de fournisseurs de cloud de classe mondiale pour assurer une disponibilité, une redondance et une sécurité maximales.

1.1. Hébergement & Centres de Données

  • Traitement Primaire : Notre logique applicative est hébergée sur Render (infrastructure soutenue par AWS), principalement dans la région de Francfort (EU-Central-1) pour assurer la conformité au RGPD et une faible latence pour les marchés européens.
  • Livraison Frontend : Nous utilisons le réseau Edge de Vercel pour la livraison mondiale de contenu, assurant des temps de chargement rapides et une protection contre les attaques DDoS.
  • Sécurité Physique : Nous ne possédons ni n'exploitons de centres de données physiques. Nos fournisseurs d'infrastructure maintiennent des certifications conformes aux normes de l'industrie. Tracelia elle-même n'est pas actuellement certifiée selon ces normes mais s'appuie sur des fournisseurs d'infrastructure certifiés.

1.2. Sécurité Réseau

  • Proxy Cloudflare : Le trafic vers Tracelia passe par Cloudflare, fournissant un Pare-feu d'Application Web (WAF), une atténuation automatisée des DDoS et une protection contre les bots.
  • Chiffrement en Transit : Toutes les données transmises entre votre appareil et nos serveurs sont chiffrées à l'aide de TLS 1.2 ou 1.3. Nous utilisons HSTS (HTTP Strict Transport Security) pour forcer les connexions sécurisées.
  • Chiffrement au Repos : Toutes les bases de données de production et les compartiments de stockage de fichiers sont chiffrés au repos selon les normes AES-256.

2. Sécurité Applicative

Notre plateforme est conçue selon les principes de « Security by Design » pour protéger les comptes utilisateurs et l'intégrité des données.

2.1. Authentification & Autorisation

  • Hachage des Mots de Passe : Les mots de passe des utilisateurs ne sont jamais stockés en clair. Nous utilisons Argon2id, un algorithme de hachage de pointe résistant aux attaques par force brute GPU/ASIC.
  • Gestion des Jetons : L'accès à l'API est sécurisé via des JWT (JSON Web Tokens) à courte durée de vie pour l'accès et des Jetons de Rafraîchissement rotatifs sécurisés pour la gestion de session.
  • RBAC : L'architecture de la plateforme impose un Contrôle d'Accès Basé sur les Rôles strict (Propriétaire, Admin, Éditeur, Lecteur) au niveau de l'API.
  • 2FA : L'Authentification à Deux Facteurs (TOTP) sera disponible lors du lancement commercial.

2.2. Standards de Développement

  • Analyse Statique : Nous utilisons des outils automatisés (SAST) pour scanner le code à la recherche de vulnérabilités avant chaque déploiement.
  • Sécurité de la Chaîne d'Approvisionnement : Nous scannons régulièrement nos dépendances logicielles à la recherche de vulnérabilités connues à l'aide d'outils automatisés (par exemple, Dependabot, Snyk).
  • Isolation des Environnements : Nous maintenons une séparation stricte entre les environnements de Développement, de Staging et de Production. Les données de test ne sont jamais utilisées dans l'environnement de Production.

3. Protection des Données & Continuité

3.1. Sécurité de la Base de Données

  • Nous utilisons des bases de données PostgreSQL gérées avec des sauvegardes quotidiennes automatisées.
  • Les sauvegardes sont chiffrées et stockées dans plusieurs zones de disponibilité pour assurer la durabilité des données.
  • Récupération à un Point dans le Temps (PITR) : Notre configuration permet de restaurer la base de données à un état spécifique en cas de défaillance critique.

3.2. Stockage de Fichiers

  • Les certificats de produits et les documents sont stockés dans Cloudflare R2 (stockage objet compatible S3).
  • URLs Présignées : Les fichiers privés sont servis via des URLs signées limitées dans le temps, garantissant que seuls les utilisateurs autorisés peuvent accéder à des documents spécifiques, empêchant le scraping de masse non autorisé.

4. Accès Interne & Opérations

En tant que projet dirigé par le fondateur, nous priorisons le principe du moindre privilège dans toutes les procédures opérationnelles.

  • Contrôle d'Accès : L'accès à l'infrastructure de production est restreint uniquement au personnel d'ingénierie autorisé (actuellement le Fondateur) et est protégé par une Authentification Multi-Facteurs (MFA/2FA).
  • Pistes d'Audit : Les actions sensibles au sein du système (par exemple, les changements de schéma de base de données, les déclencheurs de déploiement) sont enregistrées pour examen de sécurité.
  • Sécurité des Appareils : Les postes de travail de développement sont sécurisés par un chiffrement de disque (FileVault/BitLocker) et des mots de passe forts.

5. Conformité & Confidentialité

5.1. RGPD

Tracelia est conçue pour être entièrement conforme au Règlement Général sur la Protection des Données (RGPD).

  • Minimisation des Données : Nous concevons nos modèles de données pour ne collecter que ce qui est nécessaire au service.
  • Droit à l'Effacement : Notre architecture prend en charge la suppression permanente des données client sur demande (sous réserve des lois de conservation des données concernant la conformité des produits).
  • Traitement des Données : Lors du lancement commercial, nous proposerons un Accord de Traitement des Données (DPA) standard pour nos clients B2B.

5.2. Audits Tiers

Bien que Tracelia agisse en tant que Processeur de Données, nous nous appuyons sur des sous-traitants qui détiennent des certifications de premier plan telles que ISO 27001, SOC 2 et FedRAMP.

6. Gestion des Vulnérabilités

6.1. Processus de Traitement

Nous prenons les rapports de sécurité au sérieux.

  • Triage : Les vulnérabilités signalées sont examinées et priorisées en fonction de la gravité (CVSS).
  • Remédiation : Nous visons à traiter les vulnérabilités critiques en priorité, généralement dans les 48 heures, et les problèmes de haute gravité dès que possible.

6.2. Divulgation Responsable

Nous accueillons les retours des chercheurs en sécurité. Si vous pensez avoir trouvé une vulnérabilité dans Tracelia, veuillez nous la signaler de manière responsable.

Contact : security@tracelia.com

Politique : Nous n'offrons pas actuellement de programme de prime aux bugs (bug bounty) monétaire, mais nous reconnaissons et apprécions les chercheurs qui nous aident à garder notre plateforme sécurisée. Nous vous demandons de ne pas exploiter les vulnérabilités pour accéder aux données d'autres clients ou perturber nos services.

Contact

Pour toute question ou préoccupation relative à la sécurité, veuillez contacter notre Équipe de Sécurité à : security@tracelia.com.

Tracelia

Le système d'exploitation pour la transparence des produits.

X

Produit

  • Fonctionnalités
  • Blog

Entreprise

  • À propos
  • Carrières
  • Contact

Légal

  • Confidentialité
  • Conditions
  • Sécurité

© 2026 Tracelia. Tous droits réservés.

Fabriqué avec précision en Europe