ForgeTrack
Commencer gratuitement
D Sécurité

Six niveaux de défense pour des données audit-grade.

ForgeTrack stocke la matière première des déclarations fiscales R&D, des dossiers de diligence pour investisseurs, et de la documentation de substantiation technique. Ces données doivent résister à une rétention pluriannuelle, à des audits adverses, et à l’examen ultérieur de tiers n’ayant pas assisté à leur création. L’architecture ci-dessous décrit le mode de protection.

01 Défense en profondeur

Chaque couche est indépendante. Un compromis sur une couche ne se propage pas aux autres.

01

Isolation des tenants.

L’isolation multi-tenant est architecturale, non configurationnelle. Chaque ligne de chaque table porte un identifiant de tenant, chaque requête comporte un prédicat de portée, et chaque export est limité au niveau SQL — et non au niveau applicatif. Une erreur de classification dans un tenant ne peut pas entraîner une fuite de données vers un autre tenant.

Portée au niveau ligne · appliquée par SQL
02

Identité et accès.

Contrôle d'accès basé sur les rôles avec quatre rôles définis : propriétaire, administrateur, membre, lecteur. Le niveau Enterprise ajoute SSO/SAML avec Azure AD, Okta et Google Workspace. Les jetons de session sont de courte durée, le renouvellement est audité, et les modifications de permissions sont consignées comme événements dans le même registre append-only utilisé pour Evidence.

RBAC · SSO · journal d’auditabilité
03

Intégrité du registre d'événements.

Le registre d'événements GAAIM est append-only par conception. La suppression d'un événement n'est pas une opération prise en charge ; la correction implique la rédaction d'un nouvel événement référant celui corrigé. Chaque entrée du registre est signée avec un hash de contenu SHA-256. Toute altération postérieure est détectable via la chaîne de hash.

Append-only · SHA-256 · signé
04

Isolation des AI providers.

Chaque AI provider fonctionne sous des identifiants par tenant. Aucun partage de clés, aucun pool de connexions entre tenants, aucune fuite de prompts entre contextes. Les réponses des AI providers sont hashées et stockées comme événements de premier ordre — non comme des logs d'appels API, mais comme des artefacts Evidence à part entière.

Identifiants par tenant · contextes isolés
05

Résidence des données.

La résidence par défaut est Azure US. Les clients Enterprise peuvent demander EU (Francfort, Dublin) ou UK South lors de l'onboarding. Toutes les données au repos sont chiffrées avec des clés gérées par le client au niveau Enterprise ; les niveaux inférieurs utilisent des clés gérées par Microsoft avec chiffrement par enveloppe par tenant.

Azure · CMK · enveloppes par tenant
06

Divulgation responsable.

Les rapports de sécurité sont adressés à security@forgetrack.io et triés sous 24 heures. Nous publions des avis pour toute problématique affectant l'intégrité des rapports, l'isolation des données ou l'authentification. Les calendriers de divulgation coordonnée sont négociés au cas par cas.

security@forgetrack.io · triage 24h
02 Compliance

Position de conformité

ForgeTrack est en bêta publique. SOC 2 Type I est en cours avec un cabinet d'audit reconnu ; SOC 2 Type II et ISO 27001 figurent sur la roadmap de conformité pour la première année de disponibilité générale.

HIPAA n'est pas inclus dans le périmètre du produit en disponibilité générale ; les clients du secteur santé doivent considérer ForgeTrack comme un outil non-PHI. Les clients Enterprise ayant des exigences réglementaires spécifiques peuvent définir une posture personnalisée au contrat — incluant BAAs, contraintes de résidence et infrastructure dédiée.