Dernière mise à jour : 2026-05-02

Sécurité

LeadNova AI a été conçu pour gérer les conversations et les données clients de milliers d'opérateurs. La sécurité n'est donc pas une fonctionnalité ajoutée après coup — elle fait partie de la conception, du déploiement et de l'exploitation du produit. 1. Chiffrement. Tout le trafic utilise TLS 1.2+. Les données au repos sont chiffrées en AES-256, y compris la base de données et les pièces jointes en object storage. Les secrets applicatifs sont chiffrés via `ENCRYPTION_KEY` et rotables via `ENCRYPTION_KEY_PREV`. 2. Infrastructure. Compute sur Vercel (SOC 2 Type II, ISO 27001). Base primaire Neon Postgres en EU-Francfort (PITR + snapshots automatisés). Stockage d'objets sur fournisseurs S3-compatibles avec server-side encryption. Cache et rate-limit sur Upstash Redis. Aucun de ces fournisseurs ne détient les clés de déchiffrement de nos secrets. 3. Contrôle d'accès. Les workspaces sont isolés au niveau ligne — chaque table de domaine porte `workspaceId` et chaque requête filtre dessus. Les rôles d'opérateur (owner / admin / manager / agent / viewer) limitent les actions UI et serveur. L'accès super-admin à la console ops requiert une env-liste explicite d'emails autorisés plus une session authentifiée — l'appartenance à un workspace ne donne pas de droits plateforme. 4. Authentification. Mots de passe en argon2id (memory-hard, recommandé OWASP). Sessions JWT signées, max-age 30 jours, refresh 24h. OAuth optionnel : Google, X (Twitter), Meta. Tokens de réinitialisation : 256 bits, hashés avant stockage, à usage unique, expiration 30 minutes. 5. Sécurité applicative. Chaque server action et route handler passe par les guards (`requireAuth`, `requireWorkspace`, `requireWorkspaceRole`, `requireApp`). Les webhooks (Meta, Stripe, Paddle) vérifient les signatures fournisseurs avec comparaison constant-time. Les endpoints cron exigent un secret partagé avec comparaison timing-safe. 6. Rate limiting. Endpoints publics (auth, webhooks, OAuth, widget chat) limités par IP et par workspace via Upstash. Les demandes de réinitialisation ont un double bucket — par IP et par email. 7. Logging et monitoring. Logs structurés (pino) vers Vercel. Erreurs applicatives remontées à Sentry avec tags workspace et feature. Webhooks billing échoués, cron, envois sortants : tracés et rejouables. Nous ne loggons pas : mots de passe, numéros de carte complets, contenu de conversations (au-delà d'un court aperçu), tokens OAuth tiers. 8. Gestion des vulnérabilités. Dépendances scannées à chaque push (npm audit + GitHub Dependabot). Findings high-severity bloquent le deploy. Secrets uniquement dans l'env Vercel (chiffrés au repos); commits scannés contre les fuites accidentelles. 9. Réponse aux incidents. Signalements à security@leadnova.app. Accusé de réception sous 24h, mitigation critique sous 72h, notification des workspaces affectés en cas de violation confirmée de données personnelles sous 72h (RGPD art. 33). 10. Conformité. RGPD + UK GDPR. Contrôles SOC 2 Type II en place; audit formel sur la roadmap publique. HIPAA-ready disponible sur Pro+ sur demande. CCT + UK Addendum couvrent les transferts internationaux. Liste à jour des sous-processeurs dans notre DPA à /legal/dpa. 11. Disclosure responsable. Pas d'action en justice contre les chercheurs de bonne foi; crédit public sur demande; canal privé security@leadnova.app. Hors périmètre : ingénierie sociale, DoS, attaques physiques. Contact : security@leadnova.app · clé PGP sur demande.