Politique de cybersécurité

Date d'entrée en vigueur : 1 juillet 2025
Dernière révision : 1 juillet 2025
Responsable: Hugues Joyal
Version : 1.0

1. Objectifs et portée

Chez webO3, nous nous engageons à protéger les données de nos clients et à maintenir l'intégrité de nos services d'hébergement. Cette politique définit les mesures de sécurité informatique que nous appliquons pour :

  • Protéger nos infrastructures d'hébergement
  • Sécuriser les données clients et garantir leur confidentialité
  • Assurer la continuité et la disponibilité de nos services
  • Respecter les réglementations en vigueur (RGPD, LPRPDE, etc.)

Cette politique s'applique à tous les employés, sous-traitants et partenaires ayant accès à nos systèmes et infrastructures.

2. Gestion des accès et authentification

2.1 Contrôle d'accès aux serveurs

  • Authentification SSH sécurisée : Accès exclusivement par clés cryptographiques (clés SSH)
  • Désactivation complète de l'authentification par mot de passe SSH
  • Principe du moindre privilège : Attribution des droits d'accès minimaux nécessaires
  • Révision trimestrielle des permissions et clés SSH autorisées
  • Révocation immédiate des accès lors du départ d'un employé ou changement de fonction

2.2 Gestion des clés SSH

  • Standards cryptographiques : Clés SSH d'au minimum 2048 bits (RSA) ou Ed25519 (recommandé)
  • Unicité : Clés SSH uniques par utilisateur
  • Protection : Clés privées protégées par phrase de passe robuste
  • Stockage sécurisé : Clés privées chiffrées sur les postes de travail
  • Rotation : Renouvellement annuel des clés ou en cas de compromission

2.3 Authentification multifacteur (2FA)

  • Authentification à deux facteurs obligatoire pour tous les accès administratifs
  • Méthodes supportées : Applications TOTP, clés de sécurité matérielles
  • Codes de récupération : Génération et stockage sécurisé des codes de sauvegarde

3. Sécurité des infrastructures

3.1 Protection des serveurs

  • Mises à jour automatiques : Correctifs de sécurité appliqués automatiquement
  • Configuration pare-feu : Politique de refus par défaut avec règles spécifiques
  • Durcissement système : Désactivation des services non essentiels
  • Chiffrement au repos : Chiffrement des disques au repo (disponible sur demande)

3.2 Surveillance et monitoring

  • Surveillance continue : Monitoring 24/7 des infrastructures critiques
  • Détection d'intrusion : Systèmes IDS/IPS déployés (disponible sur demande)
  • Journalisation centralisée : Collecte et analyse des événements de sécurité
  • Alertes automatiques : Notifications en temps réel des activités suspectes
  • Analyse comportementale : Détection des anomalies de trafic et d'usage

4. Sauvegarde et continuité d'activité

4.1 Politique de sauvegarde

  • Sauvegardes automatiques : Exécution quotidienne des sauvegardes
  • Stockage externe : Sauvegardes sur systèmes séparés de l'infrastructure principale
  • Tests de restauration : Vérification mensuelle de l'intégrité des sauvegardes
  • Chiffrement en transit : Protection des données lors des transferts
  • Rétention : Conservation des sauvegardes selon les besoins

4.2 Plan de continuité d'activité

  • Procédures documentées : Guide de reprise après incident
  • Serveurs de secours : Infrastructure de basculement chez OVHCloud
  • Objectifs définis :
    • RTO (Recovery Time Objective) : 8 heures maximum
    • RPO (Recovery Point Objective) : 24 heures maximum
  • Déploiement automatisé : Scripts de reprise pour accélérer la restauration
  • Tests réguliers : Simulation semestrielle des procédures de reprise

5. Sécurité réseau

5.1 Architecture réseau

  • Segmentation réseau : Séparation des environnements (production, test, administration)
  • VLAN dédiés : Isolation des services critiques
  • Zone démilitarisée (DMZ) : Services exposés à Internet isolés
  • Micro-segmentation : Contrôle granulaire des flux réseau

5.2 Protection réseau

  • Protection DDoS : Mitigation fournie par OVHCloud
  • Pare-feu applicatif : Configuration et maintenance par webO3
  • Web Application Firewall (WAF) : Protection contre les attaques web
  • Scans de vulnérabilités : Évaluation mensuel automatisée
  • Monitoring réseau : Détection d'anomalies en temps réel

6. Gestion des incidents de sécurité

6.1 Procédures de réponse

  • Équipe d'intervention : Disponibilité 24/7 pour les incidents critiques
  • Classification : Niveaux de criticité définis (Critique, Haute, Moyenne, Faible)
  • Temps de réponse :
    • Incidents critiques (P1) : 15 minutes maximum
    • Incidents haute (P2) : 1 heure maximum
    • Incidents moyenne (P3) : 24 heures maximum
    • Incidents faible (P4) : 24 heures maximum
  • Communication : Notification proactive des clients affectés

6.2 Analyse post-incident

  • Documentation complète : Rapport détaillé de chaque incident
  • Analyse des causes : Identification des causes racines
  • Mesures correctives : Plan d'amélioration mis en œuvre
  • Partage : Rapport transmis aux clients concernés
  • Retour d'expérience : Amélioration continue des procédures

7. Conformité et répartition des responsabilités

7.1 Responsabilités de webO3

  • Sécurisation système : OS, mises à jour, configurations
  • Gestion des sauvegardes : Sauvegarde, restauration, intégrité
  • Surveillance : Surveillance des services et infrastructures
  • Contrôle d'accès : Gestion des permissions et authentification
  • Chiffrement : Protection des données en transit

7.2 Responsabilités d'OVHCloud

  • Sécurité physique : Contrôle d'accès aux datacenters, surveillance 24/7
  • Infrastructure matérielle : Maintenance et sécurisation du matériel
  • Connectivité : Réseau backbone et redondance
  • Protection DDoS : Mitigation au niveau infrastructure
  • Certifications : Conformité ISO 27001, SOC 2

7.3 Responsabilités du client

  • Applications : Sécurisation et mise à jour des applications web
  • Authentification : Gestion des mots de passe et accès utilisateurs
  • Données applicatives : Sauvegarde complémentaire si nécessaire
  • Bonnes pratiques : Développement sécurisé et configurations appropriées
  • Mise à jour : Mise à jour des applications web (WordPress, Drupal, Joomla, phpBB, ainsi que leurs extensions, modules, etc.)
  • Signalement : Notification immédiate des incidents suspectés

8. Formation et sensibilisation

8.1 Programme de formation

  • Formation initiale : Cybersécurité obligatoire pour tous les nouveaux employés
  • Mises à jour : Sessions semestrielles de sensibilisation
  • Procédures : Formation aux protocoles de signalement d'incidents
  • Tests de phishing : Campagnes annuelles de sensibilisation
  • Certifications : Encouragement aux certifications de sécurité

8.2 Sensibilisation continue

  • Veille sécurité : Partage des alertes et menaces émergentes
  • Bonnes pratiques : Rappels réguliers des procédures de sécurité
  • Retours d'expérience : Partage des leçons apprises

9. Gestion des fournisseurs et partenaires

9.1 Évaluation des risques

  • Audit de sécurité : Évaluation des fournisseurs critiques
  • Clauses contractuelles : Exigences de sécurité dans tous les contrats
  • Certifications : Vérification des certifications de sécurité
  • Révision annuelle : Évaluation des SLA et des performances

9.2 Chaîne d'approvisionnement

  • Due diligence : Vérification de la sécurité des fournisseurs
  • Surveillance : Surveillance continue des services tiers
  • Plans de contingence : Alternatives en cas de défaillance fournisseur

10. Contrôles techniques avancés

10.1 Chiffrement et cryptographie

  • Standards : TLS 1.3 pour toutes les communications (minimum TLS 1.2)
  • Certificats SSL : Renouvellement automatique et gestion centralisée

10.2 Cycle de vie des équipements

  • Inventaire : Suivi détaillé de tous les équipements
  • Chiffrement : Disques chiffrés au repo (disponibles sur demande)
  • Effacement sécurisé : Effacement sécurisé des données selon les standards NIST (multiple passes d'écriture)

10.3 Gestion des vulnérabilités

  • Scans automatisés : Évaluation continue des vulnérabilités
  • Temps de correction :
    • Vulnérabilités critiques : 24 heures maximum
    • Vulnérabilités élevées : 7 jours maximum
    • Vulnérabilités moyennes : 30 jours maximum
  • Veille sécurité : Surveillance continue des menaces émergentes
  • Tests d'intrusion : Évaluations trimestrielles par des tiers

11. Indicateurs de performance et métriques

11.1 Indicateurs de sécurité (KPI)

  • Temps de détection : Délai moyen de détection des incidents
  • Temps de résolution : Délai moyen de correction des vulnérabilités
  • Disponibilité : Taux d'uptime des services (objectif : 99,9%)
  • Incidents : Nombre et classification des incidents de sécurité
  • Conformité : Taux de respect des procédures de sécurité

11.2 Rapports et tableaux de bord

  • Rapports mensuels : Synthèse des indicateurs de sécurité
  • Tableaux de bord : Visualisation en temps réel des métriques
  • Analyses trimestrielles : Tendances et recommandations d'amélioration

12. Protection des données personnelles

12.1 Conformité RGPD/LPRPDE

  • Minimisation : Collecte et traitement des données strictement nécessaires
  • Consentement : Bases légales appropriées pour le traitement
  • Droits des personnes : Procédures pour l'exercice des droits
  • Notification : Procédures de notification des violations de données
  • Analyse d'impact : AIPD pour les traitements à risque élevé

12.2 Sécurité des données

  • Classification : Catégorisation des données selon leur sensibilité
  • Contrôles d'accès : Restrictions basées sur la classification
  • Anonymisation : Techniques de pseudonymisation appropriées
  • Rétention : Durées de conservation définies et appliquées

13. Plan de réponse aux cyberattaques

13.1 Préparation

  • Équipe de réponse : Équipe dédiée avec rôles et responsabilités définis
  • Outils : Solutions de détection et de réponse aux incidents
  • Communications : Canaux de communication sécurisés
  • Documentation : Procédures détaillées de réponse aux incidents

13.2 Types d'incidents couverts

  • Malwares : Procédures de détection et d'éradication
  • Attaques DDoS : Mitigation et communication
  • Compromission de comptes : Isolation et restauration
  • Exfiltration de données : Confinement et évaluation
  • Ransomware : Procédures de récupération sans paiement

14. Amélioration continue

14.1 Révision de la politique

  • Révision annuelle : Évaluation complète de la politique
  • Mises à jour : Modifications suite aux incidents majeurs ou évolutions réglementaires
  • Communication : Notification de toute modification aux parties prenantes
  • Formation : Sensibilisation aux changements de politique

14.2 Évolution des menaces

  • Veille technologique : Surveillance des nouvelles menaces et vulnérabilités
  • Adaptation : Ajustement des mesures de sécurité selon l'évolution du paysage des menaces
  • Investissements : Budget dédié à l'amélioration continue de la sécurité

15. Contacts et support

15.1 Équipe sécurité

  • Responsable sécurité : Hugues Joyal
  • Équipe d'intervention : Disponible 24/7
  • Contact d'urgence : Courriel d'urgence webO3

15.2 Signalement d'incidents

  • Email sécurité : Courriel de support webO3
  • Procédure : Signalement immédiat de tout incident suspecté
  • Confidentialité : Traitement confidentiel de tous les signalements

Parler avec un de nos spécialistes aujourd'hui.