Sécurité et Infrastructure
Hellospot déploie une stratégie de défense en profondeur, validée par des audits d’État (ANTS) et alignée sur les recommandations de l’ANSSI, pour assurer la continuité de vos opérations critiques.
Sécurité auditée par l'État
Solution éprouvée par test d’intrusion de l’ANTS (Ministère de l’Intérieur). Audits de vulnérabilité récurrents.
Afficher plus
Continuité & PRA (RTO < 12h)
Plan de Reprise d’Activité avec redondance géographique (20km). Engagement de rétablissement (RTO) inférieur à 12h.
Afficher plus
Défense Active & Anti-DDoS
Filtrage intelligent via CrowdSec et WAF applicatif. Blocage proactif des IP malveillantes et attaques par brute-force.
Afficher plus
Accès "Zero Trust" (MFA & VPN)
Authentification Multi-Facteurs (2FA) et VPN obligatoire pour l’administration. Chiffrement fort de tous les flux.
Afficher plus
Authentification à deux facteurs
Authentification à deux facteurs
L’authentification à deux facteurs (2FA) renforce la sécurité des accès aux systèmes HelloSpot :
- Interfaces d’administration interne : L’authentification à deux facteurs est obligatoire pour tous les accès aux interfaces d’administration interne de nos services, couplée à une connexion par VPN.
- Connexions des agents : L’authentification à deux facteurs est disponible pour tous les agents et peut être rendue obligatoire par l’administrateur de la plateforme. Trois méthodes d’authentification sont proposées pour s’adapter aux besoins de chaque organisation : application d’authentification (TOTP), SMS, et e-mail
Journalisation et traçabilité
HelloSpot met en œuvre une journalisation centralisée des connexions et des tentatives de connexion échouées, permettant une supervision continue et une détection rapide des anomalies.
Cette journalisation est centralisée et n’est pas soumise à une rotation périodique, garantissant ainsi la pérennité des traces pour les besoins d’audit et d’investigation.
Pour rappel nos solutions logicielles sont certifiées :
– ISO 27001:2013,
– ISO 50001:2018,
– HDS 1,
– APSAD
Gestion des violations de données et des incidents de sécurité
En cas d’incident de sécurité avéré ou suspecté, les dispositifs suivants sont activés :
- Détection et signalement
Les incidents de sécurité sont détectés via des mécanismes de supervision continue, incluant le monitoring des infrastructures, des sondes de sécurité et l’analyse des journaux, ainsi que par signalement via un canal dédié. - Investigation et qualification
L’incident est analysé sans délai par les équipes sécurité internes. Une société spécialisée en réponse à incident cyber, labellisée par l’ANSSI, est sollicitée afin de qualifier l’attaque, en déterminer l’origine, l’impact et les données potentiellement concernées. - Information et notifications
Les clients concernés sont informés dans les meilleurs délais* lorsque l’incident est susceptible d’affecter leurs données ou la disponibilité des services. Les obligations réglementaires applicables en matière de notification sont respectées le cas échéant. - Remédiation, suivi et traçabilité
Les actions correctives et préventives nécessaires sont mises en œuvre afin de contenir l’incident et prévenir toute récurrence. Un prestataire spécialisé en réponse à incident de sécurité, labellisé ANSSI, peut être mobilisé pour les phases de remédiation, forensic, et de retour d’expérience. L’ensemble des incidents fait l’objet d’une traçabilité dans un registre interne dédié.
*Dans le cadre de la réglementation NIS2 (Directive sur la sécurité des réseaux et des systèmes d’information), HelloSpot collecte en amont les coordonnées des Délégués à la Protection des Données (DPO) et des RSSI de ses collectivités clientes afin de les informer dans les plus brefs délais en cas d’incident de sécurité ou d’intrusion.
Sécurité périmétrique et réseau
Une protection active contre les cyberattaques et intrusions :
Pare-feu (Firewall) : Filtrage strict, blocage des IP malveillantes et whitelisting.
Anti-DDoS : Protection via CrowdSec et sécurisation native Laravel (Rate Limiting).
Chiffrement SSL/TLS : Tous les flux sont sécurisés via HTTPS et chiffrement PKCS #1 SHA-256.
Hardening et gestion des vulnérabilités
Une maintenance proactive de la sécurité des systèmes :
Veille CERT-FR : Application immédiate des correctifs de sécurité critiques (OS, Kernel).
Antivirus serveur : Protection continue via ClamAV.
Audits de sécurité : Tests d’intrusion réalisés par l’ANTS (Ministère de l’Intérieur) et scans de vulnérabilité récurrents.
Authentification et Contrôle d'Accès (IAM)
Application du principe de moindre privilège :
-
Double Authentification (2FA) : Obligatoire pour l’admin, via TOTP ou clés de sécurité.
-
Mots de passe robustes : Chiffrage irréversible en base de données.
-
Accès sécurisés : Connexions SSH par clés privées et VPN obligatoire pour l’administration.
Plan de reprise d'activité (PRA) et sauvegardes
Garantir la résilience et la disponibilité (SLA 99,9%) :
- Sauvegardes externalisées : Réplication sur site distant (géorebond de 20 km).
- Stratégie de backup : Sauvegardes FULL hebdomadaires et différentielles quotidiennes.
- RTO < 12h : Rétablissement rapide grâce à des serveurs secondaires synchronisés.
Actualités et blog
Egestas velit pretium id cursus malesuada at. Velit tellus massa egestas enim, quam lacus, felis, rutrum. Orci nunc maecenas habitant gravida.