Sécurité des données

Garanties sur la protection des données confiées pendant et après chaque mission.


Principes

  1. Moindre accès : je n’accède qu’aux données nécessaires à la mission, avec des comptes dédiés et tracés.
  2. Chiffrement : les données en transit et au repos sont chiffrées.
  3. Séparation : les données de chaque client sont isolées (aucun mélange, aucun partage).
  4. Rétention limitée : les données de travail sont conservées uniquement le temps de la mission + période de support.
  5. Effacement : en fin de mission, les données sont effacées de manière vérifiable.

Secrets & coffre

Gestion des secrets pendant la mission

Type de secretMéthode
Mots de passe d’accèsCoffre-fort de mots de passe chiffré (KeePass / Bitwarden)
Clés SSHGénérées par mission, supprimées à la fin
Tokens / API keysStockés dans le coffre, jamais en clair dans les scripts ou docs
CertificatsGénérés localement, pas de réutilisation entre missions

Règles

  • Jamais de secret dans un dépôt Git (même privé).
  • Jamais de secret dans une capture d’écran.
  • Rotation : les secrets temporaires sont modifiés en fin de mission par le client.
  • Partage sécurisé : si un secret doit être transmis, utilisation d’un canal chiffré (échange de clé dédié, pas d’email en clair).

Chiffrement

ContexteMéthode
Données en transitTLS 1.2+ (VPN, SSH, HTTPS)
Données au repos (stockage local)Chiffrement disque complet (LUKS / BitLocker)
Sauvegardes de travailChiffrées (AES-256)
Échanges de fichiersChiffrement de bout en bout (GPG / age)

Rétention & effacement

Cycle de vie des données de mission

flowchart LR
    A["Mission active\n(données chiffrées)"] --> B["Fin de mission\n(restitution livrables)"]
    B --> C["Période de support\n(durée définie)"]
    C --> D["Effacement\n(vérifiable)"]

Durées

Type de donnéeRétentionEffacement
Données brutes de travailDurée de la missionEffacement en fin de mission
Livrables finauxRemis au clientCopie locale effacée après période de support
Données de sauvegarde temporaire30 jours max après missionEffacement + vérification
Logs d’accès (mes propres logs)6 moisEffacement automatique par rotation

Méthode d’effacement

  • Fichiers : suppression sécurisée (shred / srm ou équivalent).
  • VMs de travail : destruction de la VM + effacement du stockage associé.
  • Dépôts Git privés : suppression du dépôt (pas de simple rm — suppression côté serveur).
  • Certificat d’effacement : sur demande, un attestation écrite de suppression des données.

Engagement

Je ne conserve aucune donnée client au-delà de la période définie. Je ne réutilise aucune donnée d’un client pour un autre. Je ne publie aucune donnée identifiable — voir politique d’anonymisation.


Références