Sécurité & Conformité

Sécurité & Conformité

Bénéficiez d'une sécurité de classe entreprise avec un filtrage avancé, un audit exhaustif et une conformité rigoureuse au RGPD. Notre infrastructure est conçue dès le départ pour garantir la souveraineté de vos données.

Défense en Profondeur

Une protection multicouche, de l'infrastructure physique jusqu'au plan de contrôle applicatif

Sécurité Physique

Datacenter certifié Tier 3+ et HDS (Hébergeur de Données de Santé) avec accès encadré et supervisé en continu 24/7/365

  • Personnel de sécurité présent sur site 24/7
  • Contrôles d'accès biométriques à plusieurs niveaux
  • Vidéosurveillance HD avec archivage sécurisé de 90 jours
  • Accès strictement restreint aux baies et cages privatives
  • Politique d'escorte obligatoire pour tout visiteur
  • Redondance électrique complète (2N+1) avec UPS et groupes électrogènes

Sécurité Réseau

Isolation et protection réseau avancées pour vos workloads critiques

  • Isolation granulaire via VXLAN par projet/locataire
  • Security Groups avec état (Filtrage Stateful L3/L4)
  • VPC et réseaux privés sans exposition internet par défaut
  • Architecture BGP sécurisée avec filtrage rigoureux des préfixes
  • Détection proactive des anomalies de trafic

Chiffrement des Données

Chiffrement systématique au repos et durant les transferts

  • Chiffrement AES-256 haute performance pour volumes bloc (LUKS)
  • TLS 1.3 imposé pour toutes les communications API
  • Stockage objet S3 chiffré nativement
  • Support des clés de chiffrement gérées par le client (CMEK)
  • Gestion sécurisée des secrets via HashiCorp Vault
  • Backups et snapshots intégralement chiffrés

IAM & Contrôle d'Accès

Gestion des identités de niveau industriel pour une gouvernance précise

  • Authentification multi-facteurs (MFA) universelle (TOTP, FIDO2)
  • Contrôle d'accès basé sur les rôles (RBAC) ultra-granulaire
  • Politiques strictes et rotation automatisée des clés API
  • Compatibilité OAuth 2.0, SAML 2.0 et OpenID Connect
  • Journalisation exhaustive de toutes les actions pour audit
  • Gestion de session sécurisée avec révocation automatique

Audit & Surveillance

Visibilité totale et détection proactive des menaces en temps réel

  • Systèmes de détection d'intrusion (IDS) sur le trafic réseau
  • Agrégation centralisée des journaux avec rétention ajustable
  • Analyses de vulnérabilités et correctifs automatiques
  • Intégration SIEM avancée avec flux de Threat Intelligence
  • Gestion automatisée des incidents avec rapports post-mortem
  • Audits et tests d'intrusion réguliers par des tiers indépendants

Audits & Conformité

Engagement total envers les standards de sécurité internationaux

  • Privacy by Design : Conformité native au RGPD
  • Certification ISO 27001 (Audit prévu T3 2026)
  • Attestation SOC 2 Type II (Feuille de route T4 2026)
  • Réalisation systématique d'analyses d'impact (AIPD)
  • Protocole de notification de violation sous 72h garanti
  • Campagnes d'audits internes et externes trimestrielles

Certifications & Standards

Transparents sur notre statut de conformité actuel et notre feuille de route de certification.

Conformité RGPD

Conforme

Respect intégral du Règlement Général sur la Protection des Données de l'UE

  • Datacenter propriétaire certifié HDS en France, adapté aux exigences des acteurs publics, de la santé et des collectivités territoriales
  • Soumis exclusivement aux juridictions européennes, sans exposition au Cloud Act
  • Vous restez l'unique propriétaire de vos données. Aucun accès ni exploitation par nos services.
  • La protection des données personnelles est ancrée dans notre ADN technologique
  • Protocole de notification de violation sous 72h garanti

ISO 27001

En cours

Standard international pour le management de la sécurité de l'information

  • Certification ISO 27001 (Audit prévu T3 2026)
  • Campagnes d'audits internes et externes trimestrielles
  • Réalisation systématique d'analyses d'impact (AIPD)
  • La protection des données personnelles est ancrée dans notre ADN technologique
  • Audits et tests d'intrusion réguliers par des tiers indépendants

SOC 2 Type II

Prévu

Audit externe des contrôles de sécurité et de confidentialité

  • Attestation SOC 2 Type II (Feuille de route T4 2026)
  • Campagnes d'audits internes et externes trimestrielles
  • Intégration SIEM avancée avec flux de Threat Intelligence
  • Gestion automatisée des incidents avec rapports post-mortem
  • Journalisation exhaustive de toutes les actions pour audit

Souveraineté des Données et Cloud de Confiance

Toutes les données sont stockées et traitées exclusivement au sein de l'Union Européenne. Nous ne transférons pas de données hors de l'UE, garantissant une conformité complète aux exigences du RGPD.

Meilleures Pratiques

Pratiques de sécurité recommandées pour votre infrastructure.

Groupes de Sécurité

Utilisez les groupes de sécurité pour contrôler le trafic entrant et sortant vers vos instances

Recommandation :

Appliquez le principe du moindre privilège : autorisez uniquement les ports et sources nécessaires

Gestion des Clés SSH

Utilisez des paires de clés SSH au lieu de mots de passe pour l'accès aux instances

Recommandation :

Effectuez une rotation régulière des clés et utilisez des clés séparées par environnement

Réseaux Privés

Déployez les workloads sensibles dans des réseaux privés sans IPs publiques

Recommandation :

Utilisez des hôtes bastion ou VPN pour l'accès administratif

Stratégie de Sauvegarde

Sauvegardes automatisées régulières avec stockage chiffré

Recommandation :

Suivez la règle 3-2-1 : 3 copies, 2 supports différents, 1 hors site

Authentification API

Utilisez des clés API avec scopes et expiration appropriés

Recommandation :

Ne commitez jamais les clés API dans le contrôle de version, utilisez des variables d'environnement

Segmentation Réseau

Isolez les différentes couches applicatives dans des réseaux séparés

Recommandation :

Frontend, backend et base de données dans des sous-réseaux différents avec groupes de sécurité

Une Sécurité en Constante Évolution

Nous faisons évoluer en permanence notre plateforme pour répondre aux nouvelles menaces du cyberespace

Co-conception avec nos Clients

Vos exigences métier pilotent l'évolution technique de nos fonctions de sécurité

Veille Réglementaire

Mise à jour continue pour anticiper les nouveaux standards du cloud souverain

Accompagnement Expert

Collaboration directe avec nos RSSI pour adapter les contrôles à vos besoins spécifiques

Gestion des Incidents& Transparence

Communication transparente et réactivité immédiate en cas d'alerte

Détection

  • Monitoring automatisé haute fréquence, renforcé par une supervision experte
  • Supervision SOC
  • Problèmes signalés suivis immédiatement
  • Classification de sévérité (Critique à Bas)

Délais de Réponse

  • Critique : réponse en 15 min
  • Haute : réponse en 1 heure
  • Moyenne : réponse en 4 heures
  • Mises à jour toutes les 2-4 heures

Divulgation Responsable

Nous accueillons les chercheurs en sécurité pour nous aider à maintenir Nemau Cloud sécurisé.

Comment signaler une vulnérabilité

Si vous avez découvert une vulnérabilité de sécurité, veuillez la signaler de manière responsable :

  1. 1. Envoyez un email à security@nemau-cloud.com
  2. 2. Incluez les étapes de reproduction et l'impact potentiel
  3. 3. Accordez-nous 90 jours pour corriger avant divulgation publique
  4. 4. Nous accuserons réception sous 24 heures

Notre Engagement :

Nous ne poursuivrons pas les chercheurs qui suivent les pratiques de divulgation responsable.

Besoin d'approfondir notre architecture de sécurité ?

Nos experts sont à votre disposition pour détailler nos protocoles et certifications.