Informations légales
Dernière mise à jour : 15/04/2026
Notre approche de la sécurité
La sécurité de ce site et de ses utilisateurs est une priorité. Plusieurs mécanismes de protection ont été mis en place afin de garantir la confidentialité des données, l'intégrité des accès et la résistance aux attaques courantes.
Authentification
Mots de passe hachés
Les mots de passe ne sont jamais stockés en clair. Ils sont transformés via un algorithme de hachage adaptatif, rendant leur récupération impossible même en cas d'accès non autorisé à la base de données.
Protection contre la force brute
Le formulaire de connexion est protégé par un système de limitation de débit. Après plusieurs tentatives échouées consécutives, l'accès est temporairement suspendu. Cette mesure protège les comptes contre les attaques automatisées.
Accès restreint
La création de comptes est volontairement restreinte et non accessible publiquement. L'accès à l'espace d'administration est réservé aux personnes explicitement autorisées.
Contrôle des accès
Système de rôles
Chaque utilisateur dispose d'un niveau d'accès précis selon son rôle (support, logistique, finance, manager, administrateur…). Les fonctionnalités sensibles sont accessibles uniquement aux rôles appropriés, selon le principe du moindre privilège.
Contrôle d'accès aux routes
Toutes les pages d'administration sont protégées par des règles de contrôle d'accès définies au niveau du serveur. Une tentative d'accès à une ressource non autorisée est interceptée et redirigée vers une page d'accès refusé, sans exposer d'informations sur l'existence de la ressource.
Protection des formulaires
Jetons CSRF
Chaque formulaire du site (contact, connexion, suppression, modification de données…) est protégé par un jeton anti-CSRF unique et à usage limité. Cette mesure empêche les attaques par falsification de requêtes inter-sites, qui tenteraient d'effectuer des actions à votre insu.
Protection contre les injections
Toutes les interactions avec la base de données passent par un ORM (Object-Relational Mapper) qui utilise des requêtes paramétrées. Cette approche rend les injections SQL techniquement impossibles sur ce site.
Protection des données
Anonymisation des adresses IP
Les adresses IP collectées à des fins statistiques sont immédiatement anonymisées via un mécanisme d'empreinte numérique irréversible. Elles ne sont jamais stockées en clair et ne peuvent pas être reconstituées par un accès ordinaire à la base de données.
Chiffrement des données sensibles
Certaines données sensibles sont stockées sous forme chiffrée. Leur accès est strictement limité aux rôles administrateurs de plus haut niveau, et uniquement via des actions explicites tracées.
Sécurité du transport
HTTPS obligatoire
L'ensemble des communications entre votre navigateur et ce site est chiffré via HTTPS. Aucune donnée ne transite en clair sur le réseau.
En-têtes de sécurité (CSP)
Des en-têtes HTTP de sécurité sont définis sur chaque page, notamment une politique de sécurité du contenu (Content Security Policy) qui restreint les sources autorisées pour les scripts, styles et médias. Cela réduit significativement le risque d'attaques de type XSS (Cross-Site Scripting).
Signaler une vulnérabilité
Si vous découvrez une faille de sécurité sur ce site, merci de nous en informer de manière responsable à l'adresse contact@jercgo.fr avant toute divulgation publique.
Ce que nous vous demandons
- Ne pas exploiter la vulnérabilité au-delà de ce qui est nécessaire pour la démontrer
- Ne pas accéder aux données d'autres utilisateurs
- Ne pas divulguer publiquement la faille avant qu'elle soit corrigée
- Nous contacter en premier via contact@jercgo.fr
Ce que nous nous engageons à faire
- Accuser réception de votre signalement dans les 72 heures
- Traiter votre rapport sérieusement et sans poursuites judiciaires si les règles ci-dessus sont respectées
- Vous tenir informé de l'avancement de la correction
- Vous créditer publiquement si vous le souhaitez après correction
Types de vulnérabilités concernées
- Injection (SQL, commande, template)
- XSS - Cross-Site Scripting
- CSRF - Contournement de la protection
- Accès non autorisé à des ressources protégées
- Exposition de données sensibles
- Élévation de privilèges
Cette politique est conforme aux recommandations de l' ANSSI et de la CNIL en matière de divulgation coordonnée de vulnérabilités.