Politique de Securite

Notre approche de la securite : defense en profondeur, Zero Trust, cryptographie avancee et transparence.

1. Defense en profondeur

Notre architecture de securite repose sur le principe de defense en profondeur : chaque couche est independante et protege contre des vecteurs d'attaque distincts.

CoucheComposantsNombre
Reseaunftables, Traefik TLS 1.3, WireGuard, CrowdSec4
ConteneurAppArmor, Seccomp BPF, Trivy, SBOM4
ApplicationZeroTrust, HMAC, JWT, SSRF Filter, Prompt Injection Filter33
CryptographiePQC, FHE, ZKP, SMPC, E2E, mTLS16
MonitoringWazuh, Suricata, VictoriaMetrics, SecurityAuditLogger6

Total : 63 composants de securite actifs.

2. Zero Trust triple

Chaque requete est verifiee par trois mecanismes independants :

  • mTLS : authentification mutuelle par certificats X.509 entre tous les services
  • JWT : tokens signes avec rotation automatique, emis par Authentik (SSO EU)
  • HMAC : signature des requetes avec nonce distribue (Valkey), fenetre de 30 secondes

Toutes les comparaisons de secrets utilisent timingSafeEqual pour prevenir les attaques par canal auxiliaire (timing attacks).

3. Securite de l'IA

Les modeles d'IA sont proteges par des garde-fous dedies :

  • PromptInjectionFilter : 50+ patterns de detection (Unicode invisible, encodages, injections indirectes)
  • OutputGuardrail : filtrage des sorties, watermarking, detection de fuites de donnees
  • LLMSecurityGuard : detection d'extraction (seuil 100 requetes synthetiques/session)
  • ModelIntegrityService : verification SHA-256 multi-registre au demarrage
  • SandboxedToolExecutor : execution isolee, JSON depth 20, payload max 1 MB
  • ExcessiveAgencyGuard : budget CPU 300s/h par workspace

4. Securite de l'infrastructure

  • TLS 1.3 uniquement sur tous les endpoints (cipher suites ANSSI)
  • HSTS preload, CSP enforce (sans unsafe-inline ni unsafe-eval)
  • nftables policy DROP par defaut, whitelist explicite
  • WireGuard inter-VPS avec kill switch
  • AppArmor profile pour chaque conteneur
  • Seccomp BPF : blocage ptrace, mount, reboot, kexec_load, init_module
  • Trivy scan obligatoire avant deploiement (CRITICAL = bloque)
  • SBOM SPDX JSON genere pour chaque image
  • Suricata IDS + CrowdSec actifs
  • Backups quotidiens chiffres, tests de restauration mensuels

5. Divulgation responsable

Nous encourageons la communaute de securite a nous signaler toute vulnerabilite de maniere responsable :

Email : security@chatbotaurus.com

Chiffrement : cle PGP disponible sur demande

Bug bounty : programme prevu via YesWeHack (plateforme europeenne)

Delai de reponse : 48h ouvrees pour l'accuse de reception

Delai de correction : 72h (critique), 7 jours (haute), 30 jours (moyenne)

Nous nous engageons a ne pas poursuivre les chercheurs en securite agissant de bonne foi et respectant les regles de divulgation responsable.

6. Certifications et feuille de route

CertificationOrganismeHorizon
ANSSI CSPNCESTI agree ANSSI2026-2027
Gaia-X LabelGaia-X AISBL2026-2027
NIS2 complianceAuto-evaluation + audit2026-2027
ISO 27001:2022LSTI ou BSI2027
SOC-2 Type II EUMazars ou KPMG EU2027
EUCS HighENISA2027-2028

Derniere mise a jour : mars 2026. Pour toute question de securite, contactez security@chatbotaurus.com.

Besoin d'une reponse immediate ?

Notre assistant MCP est disponible 24/7 pour repondre a vos questions techniques, vous guider dans votre projet ou resoudre vos problemes.

IA disponible maintenant
Reponse instantanee
AI Act Ready
Disponible 24/7