Se connecter

🛡 Politique de sécurité

La Mutuelle du Nickel traite des données particulièrement sensibles (santé, état civil, bancaire). Cette page récapitule les mesures techniques et organisationnelles en place.

ℹ Un résumé opérationnel, pas un rapport d'audit exhaustif. Pour plus de détails
techniques, contactez-nous à securite@mdn.nc.

🏢 Hébergement

ÉlémentDétail
HébergeurStratos SARL (Nouvelle-Calédonie)
ConformitéArt. Lp. 2111-1 I 5° — agrément Gouv. NC
Chiffrement disqueLUKS2 (AES-256)
SauvegardesQuotidiennes chiffrées, stratégie 3-2-1 (3 copies / 2 médias / 1 hors-site) + dump MySQL transactionnel pré-snapshot
Pare-feuUFW restrictif (ports 22 / 80 / 443)
Mises à jourUbuntu unattended-upgrades

🔒 Chiffrement de bout en bout

CoucheTechnologie
TransportHTTPS TLS 1.3 — cert Let's Encrypt ECDSA
HSTSmax-age=31536000; includeSubDomains; preload
Pièces justificativesAES-256-GCM par fichier (clé + nonce uniques)
Données sensibles BDDIBAN, secret 2FA, nom de fichier chiffrés séparément
IntégritéHash SHA-256 vérifié au déchiffrement
✅ Aucune pièce médicale ou financière n'est accessible en clair sur disque ou
en base de données sans la clé maître stockée dans .env (chmod 600).

🔐 Authentification forte

🏠 Cloisonnement multi-tenant

⚠️ Règle absolue : un utilisateur d'une entreprise ne voit jamais les
dossiers d'une autre entreprise.

Mesures en profondeur :

📜 Audit & traçabilité

ÉvénementTrace
Connexionsuser_login_attempts — IP, UA, succès/échec
Actions métieraudit_logs — immuable (triggers MySQL)
Conservation audit6 ans minimum (obligation légale)
Logs applicatifsrotation journalière, chiffrés au repos via LUKS
✅ La table d'audit est en lecture seule : même l'administrateur applicatif
ne peut ni modifier ni supprimer une ligne. Des triggers MySQL bloquent UPDATE et DELETE sur cette table.

🛡 OWASP Top 10 — notre réponse

Risque OWASPRéponse MDN
A01 Broken Access ControlRBAC 5 rôles + middleware + cloisonnement
A02 Cryptographic FailuresTLS 1.3, Argon2id, AES-256-GCM
A03 InjectionPDO prepared statements uniquement
A04 Insecure DesignTenant-aware natif, moindre privilège
A05 MisconfigurationHeaders durcis, expose_php=Off, AppArmor
A06 Composants vulnérablesDépendances minimales, audit régulier
A07 Identification faible2FA obligatoire, lockout, cookies HttpOnly+Secure
A08 Data integritySHA-256, MIME réel via finfo, HMAC webhooks
A09 Logging / monitoringAudit immuable, fail2ban
A10 SSRFAucune requête HTTP sur URL user, whitelist APIs

🚨 Procédures opérationnelles

En cas de suspicion d'incident :

  1. Suspension immédiate du compte concerné
  2. Analyse audit + journaux sécurité
  3. Rotation des secrets potentiellement exposés
  4. Vérification intégrité des pièces (SHA-256)
  5. Notification du DPO
Violation RGPD (art. 33-34) :

🤝 Sous-traitants techniques

PrestataireRôleLocalisationGaranties
Stratos SARLHébergement🇳🇨 Nouvelle-CalédonieAgrément Gouv. NC (art. Lp. 2111-1 I 5°)
SendGrid (Twilio)Email transactionnel🇺🇸 États-Unis (DPF)SOC 2 Type II, ISO 27001, EU-US DPF
Pacific ConsultingSMS🇳🇨 Nouvelle-CalédonieDPA signé avec MDN
Let's EncryptCertificats TLS🇺🇸 USAAucune donnée personnelle
ClouDNSDNS🇧🇬 Bulgarie (UE)Données techniques uniquement

📞 Contact sécurité

CanalAdresse
🛡 RSSI / Sécuritésecurite@mdn.nc
📋 DPOdpo@mdn.nc
🚨 Incident critique(687) 26 60 40
ℹ Cette politique est revue au moins une fois par an et après chaque changement
majeur d'infrastructure ou de réglementation.


Dernière mise à jour : 24/04/2026