Politique de Securite
Notre approche de la securite : defense en profondeur, Zero Trust, cryptographie avancee et transparence.
1. Defense en profondeur
Notre architecture de securite repose sur le principe de defense en profondeur : chaque couche est independante et protege contre des vecteurs d'attaque distincts.
| Couche | Composants | Nombre |
|---|---|---|
| Reseau | nftables, Traefik TLS 1.3, WireGuard, CrowdSec | 4 |
| Conteneur | AppArmor, Seccomp BPF, Trivy, SBOM | 4 |
| Application | ZeroTrust, HMAC, JWT, SSRF Filter, Prompt Injection Filter | 33 |
| Cryptographie | PQC, FHE, ZKP, SMPC, E2E, mTLS | 16 |
| Monitoring | Wazuh, Suricata, VictoriaMetrics, SecurityAuditLogger | 6 |
Total : 63 composants de securite actifs.
2. Zero Trust triple
Chaque requete est verifiee par trois mecanismes independants :
- mTLS : authentification mutuelle par certificats X.509 entre tous les services
- JWT : tokens signes avec rotation automatique, emis par Authentik (SSO EU)
- HMAC : signature des requetes avec nonce distribue (Valkey), fenetre de 30 secondes
Toutes les comparaisons de secrets utilisent timingSafeEqual pour prevenir les attaques par canal auxiliaire (timing attacks).
3. Securite de l'IA
Les modeles d'IA sont proteges par des garde-fous dedies :
- PromptInjectionFilter : 50+ patterns de detection (Unicode invisible, encodages, injections indirectes)
- OutputGuardrail : filtrage des sorties, watermarking, detection de fuites de donnees
- LLMSecurityGuard : detection d'extraction (seuil 100 requetes synthetiques/session)
- ModelIntegrityService : verification SHA-256 multi-registre au demarrage
- SandboxedToolExecutor : execution isolee, JSON depth 20, payload max 1 MB
- ExcessiveAgencyGuard : budget CPU 300s/h par workspace
4. Securite de l'infrastructure
- TLS 1.3 uniquement sur tous les endpoints (cipher suites ANSSI)
- HSTS preload, CSP enforce (sans unsafe-inline ni unsafe-eval)
- nftables policy DROP par defaut, whitelist explicite
- WireGuard inter-VPS avec kill switch
- AppArmor profile pour chaque conteneur
- Seccomp BPF : blocage ptrace, mount, reboot, kexec_load, init_module
- Trivy scan obligatoire avant deploiement (CRITICAL = bloque)
- SBOM SPDX JSON genere pour chaque image
- Suricata IDS + CrowdSec actifs
- Backups quotidiens chiffres, tests de restauration mensuels
5. Divulgation responsable
Nous encourageons la communaute de securite a nous signaler toute vulnerabilite de maniere responsable :
Email : security@chatbotaurus.com
Chiffrement : cle PGP disponible sur demande
Bug bounty : programme prevu via YesWeHack (plateforme europeenne)
Delai de reponse : 48h ouvrees pour l'accuse de reception
Delai de correction : 72h (critique), 7 jours (haute), 30 jours (moyenne)
Nous nous engageons a ne pas poursuivre les chercheurs en securite agissant de bonne foi et respectant les regles de divulgation responsable.
6. Certifications et feuille de route
| Certification | Organisme | Horizon |
|---|---|---|
| ANSSI CSPN | CESTI agree ANSSI | 2026-2027 |
| Gaia-X Label | Gaia-X AISBL | 2026-2027 |
| NIS2 compliance | Auto-evaluation + audit | 2026-2027 |
| ISO 27001:2022 | LSTI ou BSI | 2027 |
| SOC-2 Type II EU | Mazars ou KPMG EU | 2027 |
| EUCS High | ENISA | 2027-2028 |
Derniere mise a jour : mars 2026. Pour toute question de securite, contactez security@chatbotaurus.com.
Besoin d'une reponse immediate ?
Notre assistant MCP est disponible 24/7 pour repondre a vos questions techniques, vous guider dans votre projet ou resoudre vos problemes.