Confiance

\u00b7English \u2192

S\u00e9curit\u00e9 chez Anvil

Derni\u00e8re mise \u00e0 jour : 19 avril 2026

\u26a0\ufe0f Traduction non officielle / Unofficial Reference Translation

En cas de divergence avec la version anglaise (anvilhk.com/security), la version anglaise pr\u00e9vaut.

Anvil est le syst\u00e8me d’enregistrement de votre pipeline commercial. Voici les contr\u00f4les que nous appliquons pour prot\u00e9ger vos donn\u00e9es.

1. Protection des donn\u00e9es

  • Chiffrement en transit : TLS 1.3 partout, HSTS avec max-age 1 an + preload.
  • Chiffrement au repos : AES-256-GCM sur PostgreSQL, MongoDB, Redis persistence, stockage objet.
  • Gestion des cl\u00e9s : KMS mat\u00e9riel, rotation p\u00e9riodique, aucun humain n’a acc\u00e8s aux cl\u00e9s en clair.
  • Isolation multi-tenant : filtrage tenantId \u00e0 la couche applicative et row-level security PostgreSQL.
  • Localisation : Hong Kong SAR par d\u00e9faut ; r\u00e9sidence EU/US disponible pour les clients Enterprise.

2. Authentification et acc\u00e8s

  • Mots de passe hach\u00e9s avec Argon2id + sel par utilisateur.
  • MFA (TOTP, WebAuthn/passkeys) ; obligatoire pour les r\u00f4les OWNER/ADMIN.
  • JWT courts (15 min) sign\u00e9s en RS256, refresh tokens rotatifs en cookies HttpOnly __Host-.
  • RBAC avec cinq r\u00f4les : OWNER, ADMIN, MANAGER, MEMBER, VIEWER.
  • Acc\u00e8s production pour les ing\u00e9nieurs : zero-standing, break-glass avec approbation, audit\u00e9.

3. Infrastructure

  • Cloudflare Pro en p\u00e9riph\u00e9rie : WAF, protection DDoS, bot management, TLS termination.
  • Origine inaccessible depuis Internet public ; tunnels authentifi\u00e9s uniquement.
  • Images containers minimales, scann\u00e9es CVE \u00e0 chaque build, build refus\u00e9 si CVE CRITICAL pr\u00e9sente.
  • Infrastructure as code, d\u00e9tection de d\u00e9rive.

4. D\u00e9veloppement s\u00e9curis\u00e9

Revue de code obligatoire ; SAST/DAST, scan des d\u00e9pendances, des secrets et des containers en CI ; mod\u00e9lisation de menaces pour les fonctions sensibles ; pen-test tiers annuel.

5. Surveillance

Journalisation centralis\u00e9e avec r\u00e9tention 1 an pour les \u00e9v\u00e9nements de s\u00e9curit\u00e9, alertes temps r\u00e9el sur anomalies d’authentification, signaux WAF, et exports de donn\u00e9es anormaux.

6. R\u00e9ponse aux incidents

  • Runbook document\u00e9, niveaux de s\u00e9v\u00e9rit\u00e9 d\u00e9finis, astreinte 24/7.
  • Notification de violation de donn\u00e9es personnelles sous 48 heures apr\u00e8s confirmation.
  • Post-mortems publics pour incidents majeurs.

7. Sauvegardes et reprise

  • Sauvegardes chiffr\u00e9es quotidiennes (compl\u00e8tes) + incr\u00e9mentielles horaires.
  • R\u00e9tention 35 jours avec stockage r\u00e9pliqu\u00e9 multi-r\u00e9gion.
  • RPO \u2264 1 h, RTO \u2264 4 h pour la base principale. Tests de restauration trimestriels.

8. Conformit\u00e9

  • RGPD & UK GDPR actif (obligations de responsable et de sous-traitant, CCT Module Deux).
  • HK PDPO actif \u2014 notre juridiction d’origine.
  • CCPA/CPRA actif \u2014 r\u00f4le de prestataire, pas de vente ni de partage.
  • PIPL actif \u2014 voie du contrat standard pour les transferts transfrontaliers.
  • SOC 2 Type II pr\u00e9vu Q4 2026. ISO 27001:2022 pr\u00e9vu 2027.

9. Divulgation responsable

Envoyez vos rapports \u00e0 security@anvilhk.com. Accus\u00e9 de r\u00e9ception sous 2 jours ouvr\u00e9s, \u00e9valuation initiale sous 5 jours. Nous n’engageons pas de poursuites contre les chercheurs de bonne foi op\u00e9rant dans le cadre de notre security.txt.

10. Contact