Informations légales

Dernière mise à jour : 15/04/2026

Notre approche de la sécurité

La sécurité de ce site et de ses utilisateurs est une priorité. Plusieurs mécanismes de protection ont été mis en place afin de garantir la confidentialité des données, l'intégrité des accès et la résistance aux attaques courantes.

Authentification

Mots de passe hachés

Les mots de passe ne sont jamais stockés en clair. Ils sont transformés via un algorithme de hachage adaptatif, rendant leur récupération impossible même en cas d'accès non autorisé à la base de données.

Protection contre la force brute

Le formulaire de connexion est protégé par un système de limitation de débit. Après plusieurs tentatives échouées consécutives, l'accès est temporairement suspendu. Cette mesure protège les comptes contre les attaques automatisées.

Accès restreint

La création de comptes est volontairement restreinte et non accessible publiquement. L'accès à l'espace d'administration est réservé aux personnes explicitement autorisées.

Contrôle des accès

Système de rôles

Chaque utilisateur dispose d'un niveau d'accès précis selon son rôle (support, logistique, finance, manager, administrateur…). Les fonctionnalités sensibles sont accessibles uniquement aux rôles appropriés, selon le principe du moindre privilège.

Contrôle d'accès aux routes

Toutes les pages d'administration sont protégées par des règles de contrôle d'accès définies au niveau du serveur. Une tentative d'accès à une ressource non autorisée est interceptée et redirigée vers une page d'accès refusé, sans exposer d'informations sur l'existence de la ressource.

Protection des formulaires

Jetons CSRF

Chaque formulaire du site (contact, connexion, suppression, modification de données…) est protégé par un jeton anti-CSRF unique et à usage limité. Cette mesure empêche les attaques par falsification de requêtes inter-sites, qui tenteraient d'effectuer des actions à votre insu.

Protection contre les injections

Toutes les interactions avec la base de données passent par un ORM (Object-Relational Mapper) qui utilise des requêtes paramétrées. Cette approche rend les injections SQL techniquement impossibles sur ce site.

Protection des données

Anonymisation des adresses IP

Les adresses IP collectées à des fins statistiques sont immédiatement anonymisées via un mécanisme d'empreinte numérique irréversible. Elles ne sont jamais stockées en clair et ne peuvent pas être reconstituées par un accès ordinaire à la base de données.

Chiffrement des données sensibles

Certaines données sensibles sont stockées sous forme chiffrée. Leur accès est strictement limité aux rôles administrateurs de plus haut niveau, et uniquement via des actions explicites tracées.

Sécurité du transport

HTTPS obligatoire

L'ensemble des communications entre votre navigateur et ce site est chiffré via HTTPS. Aucune donnée ne transite en clair sur le réseau.

En-têtes de sécurité (CSP)

Des en-têtes HTTP de sécurité sont définis sur chaque page, notamment une politique de sécurité du contenu (Content Security Policy) qui restreint les sources autorisées pour les scripts, styles et médias. Cela réduit significativement le risque d'attaques de type XSS (Cross-Site Scripting).

Signaler une vulnérabilité

Si vous découvrez une faille de sécurité sur ce site, merci de nous en informer de manière responsable à l'adresse contact@jercgo.fr avant toute divulgation publique.

Ce que nous vous demandons

  • Ne pas exploiter la vulnérabilité au-delà de ce qui est nécessaire pour la démontrer
  • Ne pas accéder aux données d'autres utilisateurs
  • Ne pas divulguer publiquement la faille avant qu'elle soit corrigée
  • Nous contacter en premier via contact@jercgo.fr

Ce que nous nous engageons à faire

  • Accuser réception de votre signalement dans les 72 heures
  • Traiter votre rapport sérieusement et sans poursuites judiciaires si les règles ci-dessus sont respectées
  • Vous tenir informé de l'avancement de la correction
  • Vous créditer publiquement si vous le souhaitez après correction

Types de vulnérabilités concernées

  • Injection (SQL, commande, template)
  • XSS - Cross-Site Scripting
  • CSRF - Contournement de la protection
  • Accès non autorisé à des ressources protégées
  • Exposition de données sensibles
  • Élévation de privilèges

Cette politique est conforme aux recommandations de l' ANSSI et de la CNIL en matière de divulgation coordonnée de vulnérabilités.