Sécurité

Quand la confidentialité est une règle métier, la sécurité est l'architecture

FidUp est conçu selon les standards de la finance suisse. Chiffrement, isolation, audit trail, restriction d'accès — à tous les niveaux.

RLS

Multi-tenant

AES-256

GCM

Audit

10 ans

Cabinet cockpit

Mardi, 07:12

Inbox

synchronisé

18 triés

LBA

synchronisé

2 risques

Mandats

synchronisé

47 actifs

Priorité IA

Valider ADE Tessuto Holding avant vendredi.

Ouvrir le mandat

Architecture sécurité

Sept piliers

Chaque pilier est implémenté dans le produit, testé, et fait partie de nos engagements contractuels DPA.

01 / 07

RLS multi-tenant

100 % des tables tenant-aware sont protégées par Row Level Security. Les policies utilisent uniquement les claims JWT, jamais de SELECT DB (zéro récursion, zéro problème de perf).

Postgres / JWT

02 / 07

Chiffrement AES-256-GCM

Tous les tokens OAuth, clés API, configurations sensibles sont chiffrés applicativement en AES-256-GCM avant stockage en DB. Rotation des clés v1 → v2 supportée.

AES-256 / GCM

03 / 07

Audit logs immutables

Trigger anti-modification sur la table audit_logs : pas de UPDATE, pas de DELETE possibles. Toute opération sur données sensibles est tracée. Conservation 10 ans.

Trigger / 10 ans

04 / 07

2FA et gestion de sessions

2FA via TOTP recommandé pour chaque utilisateur. Obligatoire pour les admins et AMLCO. Sessions qui expirent à l'inactivité, refresh JWT automatique.

TOTP / JWT

05 / 07

Séparation des privilèges

La service_role key ne quitte jamais le serveur. Jamais dans un composant React. Les opérations privilégiées passent par des RPCs Supabase SECURITY DEFINER.

RPC / DEFINER

06 / 07

Anti tipping-off LBA

La table des communications MROS est invisible à 95 % du cabinet. Seuls l'AMLCO et les admins y ont accès via une policy RLS dédiée, chaque lecture est tracée.

RLS dédiée

07 / 07

Pentest et bug bounty

Pentest annuel par une société suisse indépendante prévu dès 2027. Programme bug bounty privé ouvert aux chercheurs (contact : security@fidup.io).

Pentest 2027

Réponse aux incidents

Procédure claire, pas d'improvisation

SLA documentés, publiés, contractuels. On ne joue pas avec vos données.

Status incident

status.fidup.io — public, temps réel, sans login.

01

Détection

Sentry monitoring + alertes Supabase + logs Vercel sur toutes anomalies.

< 5 min

02

Containment

Blocage immédiat des sessions compromises, rotation des clés JWT en moins d'1 heure.

< 1 h

03

Notification

PFPDT notifié dans les 72h selon nLPD, clients impactés informés directement.

< 72 h

04

Post-mortem

Publié publiquement sur status.fidup.io sous 14 jours.

< 14 j

Voyez la sécurité en action

En 14 jours, vous pouvez tester notre architecture RLS, les audit logs, et les mécanismes anti tipping-off LBA sur vos vraies données.

Sécurité — FidUp - FidUp