Valeurs & garanties
Ce qui guide chaque mission, sans exception.
1. Confidentialité
Vos données restent les vôtres.
- Aucune donnée client n’est publiée, partagée ou réutilisée.
- Les données de travail sont chiffrées en transit et au repos.
- En fin de mission, les données sont effacées de manière vérifiable.
- Ce qui est publié dans les preuves vient exclusivement de labs personnels, anonymisés.
Détail : Sécurité des données · Anonymisation
2. Traçabilité
Chaque action est documentée.
- Chaque modification en production est planifiée, tracée et journalisée.
- Les décisions techniques sont documentées (pourquoi ce choix, quelles alternatives évaluées).
- Les résultats sont mesurables : KPIs, preuves de test, rapports de validation.
- Le backlog résiduel est livré : ce qui reste à faire est explicite, priorisé.
3. Tests & preuves
Pas de “ça devrait marcher”.
- Chaque sauvegarde est testée (au moins un test de restauration documenté par mission).
- Chaque durcissement est vérifié (contrôle avant/après).
- Les résultats sont mesurés, pas supposés.
- Quand un test échoue, c’est documenté aussi — avec l’action corrective.
4. Transfert de compétences
Votre équipe doit être autonome après la mission.
- Chaque mission produit des runbooks (procédures pas-à-pas) utilisables par vos admins.
- La session de restitution explique ce qui a été fait, comment, et comment l’exploiter ensuite.
- Les outils déployés sont des solutions que votre équipe peut maintenir (pas de dépendance à un outil propriétaire opaque).
5. Pas de dépendance “boîte noire”
Vous comprenez ce qui tourne chez vous.
- Les solutions déployées sont documentées, ouvertes, maintenables.
- Pas de scripts obfusqués, pas d’outils sans source, pas de configuration “magique”.
- Si vous décidez de changer de prestataire, la documentation est suffisante pour une reprise sans douleur.
- Le code, les scripts et les configurations produits pendant la mission vous appartiennent.
Ce que je ne fais PAS
| Engagement négatif | Raison |
|---|---|
| Promettre un résultat sans cadrage | Chaque SI est différent — le cadrage est indispensable |
| Publier des configs clients | Confidentialité absolue |
| Vendre de la “sécurité by obscurity” | La sécurité repose sur des contrôles vérifiables, pas sur le secret |
| Intervenir sans rollback possible | Chaque modification a un plan de retour arrière |
| Facturer des heures invisibles | Chaque intervention est journalisée et restituée |