Comment nous protégeons vos documents
Ce que nous faisons aujourd'hui, qui le valide, et comment vérifier chaque affirmation indépendamment.
Hébergement souverain UE
Toute l'infrastructure SealDoc fonctionne dans des centres de données européens Tier-3 certifiés ISO 27001 au niveau du centre de données. SealDoc n'est pas encore directement certifié ISO 27001 ; nous mettons en avant la certification du centre de données sous-jacent plutôt que de surévaluer notre propre statut.
- ✓ Les données ne quittent jamais l'Espace économique européen
- ✓ Pas d'AWS, Azure ou GCP — aucune exposition au Cloud Act
Protection des données
Les documents sont chiffrés en transit (TLS 1.3) et au repos (volumes LUKS + blobs par tenant dans MinIO). Les paramètres sensibles de la plateforme utilisent AES-256-GCM au niveau du champ. Vos données ne sont jamais utilisées pour l'entraînement, le profilage ou la vente.
- ✓ TLS 1.3 en transit ; LUKS + AES-256-GCM au repos
- ✓ Filtres de requête par tenant appliqués au niveau EF Core
- ✓ Périodes de rétention par plan (7 jours à Enterprise sur mesure)
- ✓ Effacement RGPD art. 17 : demande → tous les blobs et lignes DB purgés en 30 jours
Conformité PDF/A-3B
Chaque document est validé par VeraPDF selon ISO 19005-3 après conversion. Le résultat (conforme / non-conforme / inconnu) est enregistré par tenant et exposé via l'API SLI.
- ✓ Validé par VeraPDF (open-source, standard de l'industrie) →
- ✓ Conformité ISO 19005-3, profil 3B
- ✓ Verdicts VeraPDF-inconnus déclenchent une astreinte si >1% en 1h
Horodatages de confiance RFC 3161
Chaque dossier de preuves contient un horodatage signé cryptographiquement par une autorité d'horodatage. La chaîne de certificats est vérifiée de bout en bout à chaque émission ; les défaillances de chaîne échouent en mode fermé.
- ✓ Conforme à RFC 3161 (IETF Time-Stamp Protocol) →
- ✓ Par défaut : FreeTSA. Enterprise : TSA UE qualifiée configurable
- ✓ Chaîne validée à chaque attachement ; non-correspondance bloque l'émission
Authentification & autorisation
L'authentification utilisateur fonctionne sur Keycloak (auto-hébergé, dans notre stack UE). L'authentification API utilise des clés 256 bits avec empreinte SHA-256. Les politiques d'admin sont basées sur la base de données, jamais uniquement sur les revendications — les revendications peuvent être falsifiées, la base de données non.
- ✓ SSO Keycloak auto-hébergé ; aucun fournisseur d'identité tiers
- ✓ Clés 256 bits, empreinte SHA-256 stockée, valeur brute affichée une fois
- ✓ Admin zero-trust : chaque action privilégiée est validée contre la base
- ✓ 60/min par IP non-authentifiée, 200/min par jeton, 30/5min sur /api/admin/*
Transparence opérationnelle
Nous mesurons ce que nous promettons. Neuf SLI métier fonctionnent en continu sur une fenêtre de 30 jours (conformité PDF/A-3, intégration Factur-X, attache d'horodatage, intégrité des dossiers de preuves, conformité de rétention, etc.) et sont exposés à chaque tenant via l'API de conformité.
- ✓ Tableau de bord SLI par tenant accessible via /api/compliance/sli
- ✓ Chaque changement d'état écrit dans une table audit_entries inviolable
- ✓ Rapports de conformité disponibles en PDF/A-3 conforme Factur-X (prêt audit)
Divulgation de vulnérabilités
Vous avez trouvé un problème de sécurité ? Envoyez un email à security@sealdoc.eu — incluez les étapes de reproduction. Nous accusons réception sous 48 heures et visons à corriger les problèmes critiques sous 14 jours. Les chercheurs agissant de bonne foi ne seront pas poursuivis légalement.
Dernière mise à jour : mai 2026