Sécurité et protection des données
Dernière mise à jour : 16 mars 2026
AVIS PROGRAMME BETA Ce document s'applique au programme beta de Kompunik, un pilote de recherche gratuit et sur invitation uniquement, opéré par Joss Gillet (Fondateur de Kompunik). Il s'agit d'un prototype expérimental sans garantie de service.
Apercu de la Securite
Date d'effet : 1er janvier 2026
Dernière mise à jour : 1er janvier 2026
Chez Kompunik, la securite de vos donnees et l'integrite de notre plateforme sont au coeur de tout ce que nous construisons. Le present document fournit un apercu des mesures de securite techniques et organisationnelles que nous avons mises en oeuvre pour proteger nos utilisateurs, leurs donnees et l'experience d'apprentissage.
1. Authentification et controle d'acces
Nous utilisons un systeme d'authentification multicouche pour garantir que seuls les utilisateurs autorises puissent acceder a la plateforme et a ses fonctionnalites.
1.1 Cadre d'authentification
- Auth.js v5 avec strategie JWT (JSON Web Token) assure une authentification securisee et sans etat
- Authentification par e-mail et mot de passe avec hachage de mot de passe bcrypt
- Authentification unique (SSO) via Google Workspace et Microsoft Entra ID pour les utilisateurs d'organisations, utilisant les protocoles standards OAuth 2.0 / OpenID Connect
- Les jetons de session sont stockes dans des cookies securises, HttpOnly et SameSite pour prevenir les attaques intersites
1.2 Authentification multi-facteurs (MFA)
- OTP par e-mail (mot de passe a usage unique) : Active par defaut pour tous les utilisateurs de comptes personnels. Un code de verification a duree limitee est envoye a votre adresse e-mail enregistree lors de la connexion.
- TOTP (mot de passe a usage unique base sur le temps) : Prise en charge optionnelle des applications d'authentification (par exemple, Google Authenticator, Authy) pour une securite renforcee, avec codes de recuperation de secours
- Politique MFA d'organisation : Les administrateurs d'organisation peuvent exiger la MFA pour tous les utilisateurs de leur organisation et configurer les methodes MFA autorisees
1.3 Controle d'acces base sur les roles
- Quatre roles distincts avec des permissions graduelles : Apprenant, Manager, Administrateur d'organisation et Super Administrateur
- Application du controle d'acces au niveau des routes dans le middleware, garantissant que les utilisateurs ne peuvent acceder qu'aux pages et fonctionnalites appropriees a leur role
- Protection des points d'acces API avec verification des roles sur chaque action serveur
1.4 Gestion des sessions
- Jetons JWT avec expiration et logique de rafraichissement configurables
- Attributs de cookies securises (HttpOnly, Secure, SameSite=Lax) pour prevenir le detournement de session et les attaques CSRF
- Limitation de debit sur les points d'acces d'authentification pour prevenir les attaques par force brute (5 tentatives par tranche de 15 minutes par e-mail)
2. Chiffrement des donnees
Toutes les donnees sont chiffrees tant en transit qu'au repos pour se proteger contre les acces non autorises.
2.1 Chiffrement en transit
- TLS 1.2 ou superieur est impose sur toutes les connexions entre les utilisateurs et la plateforme
- Le HTTPS est obligatoire ; les connexions HTTP sont automatiquement redirigees
- Les en-tetes HTTP Strict Transport Security (HSTS) sont definis pour prevenir les attaques par retrogradation de protocole
2.2 Chiffrement au repos
- Chiffrement AES-256 pour toutes les donnees stockees dans MongoDB Atlas
- Sauvegardes automatisees et chiffrees gerees par l'infrastructure MongoDB Atlas
- Le contenu media dans DigitalOcean Spaces est chiffre au repos a l'aide du chiffrement cote serveur
2.3 URL signees pour le contenu media
- Les pistes audio, videos, images et certificats sont delivres via des URL signees a duree limitee avec une expiration d'une (1) heure
- Les URL signees sont generees cote serveur et ne peuvent pas etre partagees ou reutilisees apres expiration
- La protection contre les liens directs (hotlinking) valide les en-tetes d'origine et de referent des requetes
3. Vie privee et traitement des donnees
La protection de la vie privee est integree dans la conception de la plateforme et n'est pas traitee comme un element secondaire.
3.1 Conformite au RGPD
- Pleine conformite avec le Reglement General sur la Protection des Donnees (RGPD) pour tous les personnes concernees dans l'UE
- Le traitement des donnees repose sur des bases legales claires : execution du contrat, interet legitime et consentement explicite
- Les utilisateurs peuvent exercer leurs droits sur les donnees (acces, rectification, effacement, portabilite) a tout moment
3.2 Protection de la vie privee par defaut
- Les profils utilisateurs sont prives par defaut -- aucune information personnelle n'est visible par les autres utilisateurs sauf activation explicite
- Les profils publics, les cartes de partage et la visibilite communautaire sont des fonctionnalites optionnelles (opt-in)
- Reponses 404 respectueuses de la vie privee pour les profils inexistants ou prives (pas d'enumeration d'utilisateurs)
3.3 Partage de donnees base sur le consentement
- Les fonctionnalites communautaires (publications, commentaires, cercles, defis) necessitent une participation active
- Les fonctionnalites de comparaison entre pairs necessitent l'adhesion explicite de l'organisation et de l'utilisateur
- Les parametres d'avatar et de visibilite du profil sont granulaires et controles par l'utilisateur
3.4 Pas de suivi par des tiers
- Pas de services d'analyse tiers (pas de Google Analytics, Mixpanel ou similaires)
- Pas de cookies publicitaires ni de technologies de suivi intersites
- Pas de vente de donnees a des annonceurs, courtiers en donnees ou tiers
- Toutes les analyses sont calculees en interne a partir de notre propre base de donnees en utilisant des donnees anonymisees et agregees
3.5 Droit a la suppression
- Les utilisateurs peuvent demander la suppression complete de leur compte
- Les donnees de compte sont purgees dans les 30 jours suivant la demande de suppression
- Les registres financiers sont conserves pendant 7 ans conformement a la legislation francaise
4. Infrastructure et hebergement
Notre infrastructure est concue pour la fiabilite, la securite et la protection des donnees.
4.1 Base de donnees
- Base de donnees MongoDB Atlas hebergee dans le cloud avec sauvegardes automatisees, restauration a un point dans le temps et chiffrement au niveau du cluster
- Infrastructure certifiee SOC 2 Type II
- Acces a la base de donnees restreint aux comptes de service applicatifs avec des permissions de moindre privilege
4.2 Stockage du contenu
- DigitalOcean Spaces (stockage d'objets compatible S3) pour les fichiers media, certificats et contenus telecharges
- Chiffrement cote serveur au repos
- Acces controle via des URL signees avec expiration a duree limitee
4.3 Hebergement de l'application
- Application Next.js avec environnement d'execution Node.js
- Isolation des variables d'environnement garantissant que les secrets ne sont jamais exposes au code cote client
- Separation du code serveur et client au moment de la compilation et de l'execution
4.4 Sauvegardes automatisees
- Les sauvegardes de base de donnees sont automatisees et chiffrees par MongoDB Atlas
- Capacite de restauration a un point dans le temps pour la reprise apres sinistre
- Le contenu media est stocke de maniere redondante dans DigitalOcean Spaces avec replication integree
5. Securite applicative
L'application est construite avec des pratiques de developpement axees sur la securite a tous les niveaux.
5.1 Validation des entrees
- Toutes les saisies utilisateur sont validees cote serveur avant traitement
- Verification stricte des types avec TypeScript dans l'ensemble du code
- Les telechargements de fichiers sont valides en termes de type, de taille et de contenu (y compris l'assainissement SVG pour supprimer les scripts malveillants)
5.2 Assainissement du contenu
- Le contenu genere par les utilisateurs (publications communautaires, commentaires) est rendu en texte brut grace a la protection XSS integree de React
- Le contenu du blog (cree par l'administrateur) est assaini a l'aide de sanitize-html avec une liste blanche stricte de balises HTML securisees
- Les fichiers SVG telecharges sont traites par un assainisseur dedie qui supprime les scripts, les gestionnaires d'evenements et les objets etrangers
5.3 Securite de la base de donnees
- Requetes parametrees uniquement -- toutes les requetes MongoDB utilisent des filtres parametres, eliminant completement les vulnerabilites par injection
- Aucune utilisation de $where, eval() ou de toute construction de requete dynamique
- Les operations de base de donnees sont encapsulees dans des fonctions dediees de la couche d'acces aux donnees
5.4 Limitation de debit
- La limitation de debit est appliquee sur tous les points d'acces sensibles :
- Connexion : 5 tentatives par tranche de 15 minutes par e-mail
- Inscription : 5 tentatives par heure par e-mail
- Reinitialisation de mot de passe : 3 tentatives par tranche de 15 minutes
- Points d'acces API : limites configurables par route
- Fonctionnalites assistees par l'IA : budgets quotidiens par utilisateur
- Les en-tetes de limitation de debit (X-RateLimit-Remaining, X-RateLimit-Reset) informent les clients de leur quota restant
5.5 En-tetes de securite
- Content Security Policy (CSP) : Restreint les sources de scripts, de styles, d'images et de connexions aux origines de confiance
- X-Content-Type-Options : nosniff pour prevenir la confusion de type MIME
- X-Frame-Options : SAMEORIGIN pour prevenir le detournement de clic (clickjacking)
- Referrer-Policy : strict-origin-when-cross-origin pour limiter la fuite du referent
- Permissions-Policy : Restreint l'acces aux API sensibles du navigateur
5.6 Protection CSRF
- Les actions serveur beneficient d'une protection CSRF integree via les mecanismes du framework Next.js
- L'attribut de cookie SameSite=Lax previent la falsification de requetes intersites
- Les routes API sont protegees par l'authentification et la verification des roles
6. Isolation des locataires d'organisation
Les organisations sur la plateforme operent dans des environnements isoles pour prevenir les fuites de donnees entre locataires.
6.1 Isolation des donnees
- Toutes les requetes de base de donnees pour les donnees d'organisation incluent l'identifiant de l'organisation comme filtre obligatoire
- Les utilisateurs ne peuvent acceder qu'aux donnees appartenant a leur propre organisation
- L'acces aux donnees inter-organisations est empeche au niveau des requetes de base de donnees
6.2 Controle d'acces
- Les portes de role dans le middleware garantissent que les utilisateurs ne peuvent acceder qu'aux routes appropriees a leur organisation et a leur role
- Les administrateurs d'organisation ne peuvent gerer que les utilisateurs et les parametres au sein de leur propre organisation
- La visibilite des managers est limitee a leurs equipes assignees (les managers ne voient que les apprenants de leur equipe)
6.3 Isolation de la marque
- L'image de marque de l'organisation (logos, noms d'affichage) est limitee par organisation
- La personnalisation de marque n'affecte pas les autres organisations ni l'experience globale de la plateforme
- Les elements de marque telecharges sont stockes dans des chemins specifiques a l'organisation
6.4 Isolation communautaire
- Les espaces communautaires d'organisation sont completement separes de la communaute globale
- Les publications, cercles, defis et salles de pratique crees dans un espace d'organisation ne sont visibles que par les membres de cette organisation
- Les fonctionnalites communautaires d'organisation peuvent etre activees ou desactivees par l'administrateur de l'organisation
6.5 Gestion des contrats et des sieges
- Les conditions contractuelles et les allocations de sieges sont gerees par organisation
- Les attributions de sieges sont validees par rapport aux limites contractuelles avec des operations de base de donnees atomiques pour prevenir la surallocation
- Les changements de sieges declenchent les modifications d'acces appropriees (periodes de grace, mises a jour des inscriptions)
7. Moderation du contenu
Le contenu communautaire est modere par un systeme complet en six couches pour maintenir un environnement sur et respectueux.
7.1 Systeme de moderation
- Limitation de debit : Empeche la publication rapide et le spam
- Assainissement HTML : Supprime tout balisage HTML et les vecteurs XSS potentiels des saisies utilisateur
- Normalisation du texte : Normalise le texte pour detecter les techniques d'evasion (homoglyphes, ecriture l33t, caracteres de largeur nulle)
- Verification par liste de blocage : Verifie le contenu par rapport a des listes de termes interdits specifiques a chaque langue
- Classification par IA : Le contenu est analyse par l'API de Moderation OpenAI pour les discours haineux, la violence, le harcelement et d'autres categories de contenu nuisible
- Examen humain : Le contenu signale est achemine vers la file d'attente de moderation de l'administrateur pour un examen manuel
7.2 Signalement automatique
- Le contenu qui declenche les seuils de la liste de blocage ou de la classification IA est automatiquement mis en attente d'examen
- Les utilisateurs recoivent un retour clair lorsque leur contenu necessite des modifications
7.3 Signalement et examen
- Tous les utilisateurs peuvent signaler du contenu ou un comportement via un signalement structure avec des categories de motifs predefinies
- Les signalements sont suivis et escalades lorsque plusieurs signalements sont recus pour le meme contenu
- Les administrateurs ont acces a une file d'attente de moderation dediee avec des outils de filtrage et d'action
7.4 Conception de type « fail-open »
- Si le service de moderation par IA est temporairement indisponible, le contenu est autorise a passer pour eviter toute interruption de service
- La moderation automatisee est completee par les signalements de la communaute pour detecter tout contenu qui echapperait aux controles automatises
8. Securite des paiements
Les transactions financieres sont traitees selon les plus hauts standards de securite grace a notre partenariat avec Stripe.
8.1 Conformite PCI-DSS
- L'ensemble du traitement des paiements est gere par Stripe, qui est certifie PCI-DSS Niveau 1 (le plus haut niveau de certification de securite des paiements)
- Kompunik ne recoit, ne traite ni ne stocke jamais de numeros de carte de credit, de CVV ou de details complets de carte de paiement sur ses serveurs
- Les donnees de carte de paiement sont saisies directement dans les elements de paiement securises de Stripe
8.2 Securite des webhooks
- Les evenements webhook Stripe sont verifies par validation de signature cryptographique avant traitement
- La deduplication des identifiants d'evenements empeche le traitement en double du meme evenement de paiement
- Le point d'acces webhook est limite en debit pour prevenir les abus
8.3 Traitement idempotent
- L'activation des paiements est idempotente -- le traitement du meme evenement plusieurs fois produit le meme resultat sans doublons de facturation ou d'activation
- Les enregistrements de transactions fournissent une piste d'audit complete de toutes les activites de paiement
9. Conformite et normes
9.1 Conformite actuelle
- Conformite au RGPD pour tous les personnes concernees dans l'UE, incluant des bases legales documentees, des droits des personnes concernees et des accords de traitement des donnees avec les sous-traitants
- Objectif de reponse aux incidents de 48 heures pour les incidents de securite -- nous nous engageons a enqueter et a commencer la remediation dans les 48 heures suivant la detection de l'incident
- Revues de securite internes regulieres du code, des dependances et de la configuration de l'infrastructure
- Audit des dependances par analyse automatisee des vulnerabilites des paquets tiers
9.2 Notes de transparence
Nous croyons en la transparence concernant notre posture de securite actuelle et notre feuille de route d'amelioration :
- Les certifications SOC 2 et ISO 27001 sont prevues pour une phase ulterieure a mesure que l'organisation se developpe
- La limitation de debit utilise actuellement un stockage en memoire (adapte aux deploiements a instance unique) ; la migration vers une limitation de debit distribuee basee sur Redis est prevue pour les environnements de production multi-instances
- Les tests de securite sont actuellement realises par des revues internes ; l'engagement d'une societe externe de tests d'intrusion est prevu
- L'infrastructure de journalisation d'audit est en cours de developpement pour fournir des pistes d'activite completes a des fins de conformite et d'analyse forensique
10. Divulgation responsable
Si vous decouvrez une vulnerabilite de securite sur la plateforme Kompunik, nous vous encourageons a la signaler de maniere responsable.
10.1 Comment signaler
Veuillez envoyer les rapports de vulnerabilite a compliance@kompunik.org avec :
- Une description detaillee de la vulnerabilite
- Les etapes pour reproduire le probleme
- L'impact potentiel de la vulnerabilite
- Toute remediation suggeree, le cas echeant
10.2 Notre engagement
- Nous accuserons reception de votre rapport dans les 48 heures
- Nous enqueterons et fournirons une evaluation initiale dans les 5 jours ouvrables
- Nous vous tiendrons informe de nos progres dans le traitement de la vulnerabilite
- Nous n'engagerons pas de poursuites judiciaires contre les chercheurs qui signalent des vulnerabilites de bonne foi et suivent les pratiques de divulgation responsable
10.3 Perimetre
La presente politique de divulgation responsable couvre l'application Web Kompunik et ses API associees. Les services tiers (Stripe, MongoDB Atlas, DigitalOcean) disposent de leurs propres canaux de signalement de securite.
11. Nous contacter
Si vous avez des questions concernant nos pratiques de securite ou souhaitez signaler un probleme de securite, veuillez nous contacter a :
Joss Gillet (Founder of Kompunik) Avignon, France
- Demandes de securite et rapports de vulnerabilite : compliance@kompunik.org
- Demandes relatives a la vie privee : compliance@kompunik.org
- Support general : contact@kompunik.org
Le present Apercu de la Securite est en vigueur a compter du 1er janvier 2026.
Conditions Spécifiques au Beta
Nature Expérimentale
Cette plateforme est un prototype expérimental. Les fonctionnalités peuvent changer, être supprimées ou dysfonctionner sans préavis. Aucune garantie de disponibilité, de temps de fonctionnement ou de performance n'est fournie.
Gestion des Données
Les données collectées pendant la beta peuvent être supprimées à la fin de la période beta. Bien que nous prenions des précautions raisonnables pour protéger vos données, aucune garantie n'est faite concernant la persistance ou la sauvegarde des données.
Utilisation des Retours
Tout retour, suggestion ou idée que vous fournissez pendant la beta peut être utilisé pour améliorer le produit sans compensation ni attribution.
Pas de Compensation Financière
La participation à la beta est volontaire et non rémunérée. Aucune compensation financière, crédit ou remboursement n'est applicable.
Limitation de Responsabilité
Joss Gillet (Fondateur de Kompunik) ne saurait être tenu responsable de tout dommage direct, indirect, accessoire ou consécutif résultant de votre utilisation de cette plateforme beta. L'utilisation est entièrement à vos propres risques.
Confidentialité (Optionnel)
Vous pouvez rencontrer des fonctionnalités ou du contenu qui ne sont pas encore disponibles publiquement. Bien que non juridiquement contraignant, nous vous demandons de traiter les fonctionnalités non publiées avec discrétion.
Pas de Relation Commerciale
Cette beta ne constitue pas un service commercial, un contrat ou un abonnement. Aucune facture ne sera émise et aucun accord de niveau de service ne s'applique.