Gouvernance et vérification du système

Transparence
& Auditabilité

La confiance ne repose pas sur des déclarations. Elle repose sur : des mécanismes vérifiables, des journaux auditables, des contraintes techniques opposables.

Actif
Disponibilité des services
Continu
Continuité opérationnelle
Monitoré
Événements de sécurité
Variable
Conditions d'exploitation

Posture de Sécurité

L'infrastructure intègre plusieurs mécanismes de protection : détection d'intrusion, corrélation d'événements, protection réseau, monitoring système. Ces composants contribuent à la sécurité globale mais ne constituent pas, individuellement, des garanties.

ML-KEM-1024

Mécanisme hybride incluant cryptographie post-quantique (NIST Level 5). Implémenté selon les standards disponibles au moment du déploiement.

Actif

VPN WireGuard

Protocoles sécurisés pour les communications. Tunnel chiffré avec rotation des clés.

Actif

Wazuh SIEM

Détection d'intrusion et corrélation d'événements. Journalisation des actions critiques, horodatée et signée.

Actif

Suricata IDS

Détection d'intrusion réseau. Contribue à la sécurité globale via l'inspection du trafic.

Actif

fail2ban + CrowdSec

Protection réseau automatisée. Détection et mitigation des tentatives d'intrusion.

Actif

Victoria Metrics

Monitoring système et alertes. Permet la vérification des décisions et l'audit des métriques opérationnelles.

Actif

Nos Engagements

Code Auditable

Les composants critiques sont conçus pour être vérifiables. L'accès au code dépend du périmètre de sécurité et des autorisations.

Gouvernance Vérifiable

Les décisions sont encadrées par des règles formelles appliquées par ADÈLE. Les logs sont horodatés, signés, stockés en mode immuable.

Minimisation des Données

Le système est conçu pour limiter la collecte, le stockage et la transmission de données. La vie privée est un principe directeur de conception.

OSBL à But Non Lucratif

Aucun actionnaire. Aucun profit distribué. Tous les revenus sont réinvestis dans la recherche et le développement.

Limites Connues

Le système ne garantit pas :

  • L'absence totale d'incident
  • Une sécurité absolue
  • Une disponibilité constante

Il vise à :

  • Détecter rapidement les anomalies
  • Limiter leur impact
  • Maintenir la continuité

La transparence ne consiste pas à déclarer. Elle consiste à permettre la vérification.