Sécurité @ RiskSonnar

Cette page documente nos mesures techniques de sécurité et notre politique de divulgation des vulnérabilités. Pour les engagements organisationnels (uptime, RGPD, sous-traitants, certifications), voir /trust.

Encryption

CoucheMesure
Transit (HTTPS)TLS 1.3 forcé partout, HSTS activé (1 an, includeSubDomains, preload), HTTP/2
Repos (database)AES-256 (chiffrement disque OVH NVMe + chiffrement applicatif sur champs sensibles)
BackupsAES-256 + GPG (clé asymétrique) avant transfert vers stockage objet
API tokensHashés avec SHA-256 + sel unique avant stockage (jamais en clair)
Webhooks signatureHMAC-SHA256 avec secret par souscription
JWT ClerkRS256 avec rotation de clés JWKS automatique
Stripe webhook secretVérification HMAC native Stripe SDK + idempotence par event_id

Authentification et autorisation

Authentification utilisateurs

API tokens

Autorisation

Sécurité applicative

VecteurMitigation
SQL injectionSQLAlchemy ORM (paramétré nativement) + sanitization input company_name
XSSContent-Security-Policy strict, HTML escape sur toutes les valeurs utilisateur
CSRFSameSite cookies + JWT Bearer (pas de cookies sensibles)
ClickjackingX-Frame-Options: DENY
MIME sniffingX-Content-Type-Options: nosniff
Open redirectAllowlist des domaines autorisés pour les redirects
SSRF (server-side request forgery)Allowlist des hôtes autorisés pour les fetches externes
Rate limiting globalPar IP : 60 req/min ; par utilisateur : selon plan ; burst 5 req/sec
DDoSOVH protection L3/L4 native + Cloudflare option (plan Business)

Logs et monitoring

Code et CI/CD

Politique de divulgation des vulnérabilités

Safe harbor. Nous nous engageons à ne pas poursuivre tout chercheur en sécurité agissant de bonne foi dans le respect de cette politique.

Comment signaler

Délais d’engagement

SévéritéDescriptionPatch SLA
P0 — critiqueRCE, exfiltration massive, account takeover24 heures
P1 — hauteInjection limitée, leak partiel, privilege escalation7 jours
P2 — moyenneXSS reflété, info leak mineur, bug logique30 jours

Reconnaissance

Avec ton accord, ton nom (et lien) sera ajouté au hall of fame sur /trust une fois la vulnérabilité corrigée. Nous n’offrons pas de bug bounty rémunéré pour l’instant (roadmap Q4 2026), mais nous offrons systématiquement un crédit RiskSonnar significatif aux découvreurs de bonne foi.

Hors périmètre

Ne sont pas considérés comme vulnérabilités :

Pour aller plus loin

Une question, un doute, une suggestion ? Nous prenons la sécurité très au sérieux. security@risksonnar.com — réponse sous 48h ouvrées.