Valeurs & garanties

Ce qui guide chaque mission, sans exception.


1. Confidentialité

Vos données restent les vôtres.

  • Aucune donnée client n’est publiée, partagée ou réutilisée.
  • Les données de travail sont chiffrées en transit et au repos.
  • En fin de mission, les données sont effacées de manière vérifiable.
  • Ce qui est publié dans les preuves vient exclusivement de labs personnels, anonymisés.

Détail : Sécurité des données · Anonymisation


2. Traçabilité

Chaque action est documentée.

  • Chaque modification en production est planifiée, tracée et journalisée.
  • Les décisions techniques sont documentées (pourquoi ce choix, quelles alternatives évaluées).
  • Les résultats sont mesurables : KPIs, preuves de test, rapports de validation.
  • Le backlog résiduel est livré : ce qui reste à faire est explicite, priorisé.

3. Tests & preuves

Pas de “ça devrait marcher”.

  • Chaque sauvegarde est testée (au moins un test de restauration documenté par mission).
  • Chaque durcissement est vérifié (contrôle avant/après).
  • Les résultats sont mesurés, pas supposés.
  • Quand un test échoue, c’est documenté aussi — avec l’action corrective.

4. Transfert de compétences

Votre équipe doit être autonome après la mission.

  • Chaque mission produit des runbooks (procédures pas-à-pas) utilisables par vos admins.
  • La session de restitution explique ce qui a été fait, comment, et comment l’exploiter ensuite.
  • Les outils déployés sont des solutions que votre équipe peut maintenir (pas de dépendance à un outil propriétaire opaque).

5. Pas de dépendance “boîte noire”

Vous comprenez ce qui tourne chez vous.

  • Les solutions déployées sont documentées, ouvertes, maintenables.
  • Pas de scripts obfusqués, pas d’outils sans source, pas de configuration “magique”.
  • Si vous décidez de changer de prestataire, la documentation est suffisante pour une reprise sans douleur.
  • Le code, les scripts et les configurations produits pendant la mission vous appartiennent.

Ce que je ne fais PAS

Engagement négatifRaison
Promettre un résultat sans cadrageChaque SI est différent — le cadrage est indispensable
Publier des configs clientsConfidentialité absolue
Vendre de la “sécurité by obscurity”La sécurité repose sur des contrôles vérifiables, pas sur le secret
Intervenir sans rollback possibleChaque modification a un plan de retour arrière
Facturer des heures invisiblesChaque intervention est journalisée et restituée

Références