Modèle de sécurité

Sept couches de défense, appliquées par défaut. Aucune case à cocher, rien de payant en plus.

Sept couches

  1. Isolation par micro-VM : pas de noyau partagé entre apps
  2. Image signée : chaque image est signée ECDSA, vérifiée au démarrage
  3. Scan CVE : à chaque build, blocage si critique
  4. Secrets chiffrés : au repos, par tenant, jamais loggés
  5. TLS de bout en bout : Let's Encrypt automatique, HSTS, mTLS interne
  6. DDoS bloqué en amont : protection L3/L4 native OVHcloud
  7. Audit trail : tout accès, toute action, journalisé en immutable

Modèle de menaces couvert

MenaceCouverte par
Tenant qui exploite une CVE noyau pour accéder à un autreIsolation micro-VM
Image altérée entre build et runtimeSignature ECDSA + vérif au start
Dépendance avec CVE critique non patchéeScan CVE bloquant
Exfiltration de secrets via logsFiltrage automatique des secrets
MITM sur trafic internemTLS entre services internes
DDoS volumétriqueProtection L3/L4 OVHcloud incluse
Compromission d'un compte humainMFA hardware, SSO, audit logs
Insider threat plateformeAudit fin de tout accès opérateur · contrôle par double approbation

Ce qui n'est PAS couvert

La plateforme couvre la sécurité de l'infrastructure. Vous restez responsable de :
  • La sécurité de votre code applicatif (XSS, injection SQL, broken auth, etc.)
  • La gestion de vos secrets côté code (logique d'usage)
  • La conformité métier (PCI DSS si vous traitez des cartes : il faut un audit séparé)
  • Les mises à jour de vos propres dépendances (le scan CVE alerte, vous patchez)

Programme bug bounty

Programme actif. Récompenses jusqu'à 10 000 € selon la criticité. Politique de divulgation responsable, hall of fame public. Email : security@di2amp.com.

Auditer votre propre app

Vous pouvez auditer (pen test) vos propres applications hébergées sur la plateforme, sans procédure spéciale. Vous nous prévenez 48 h à l'avance par email pour qu'on whitelist votre IP source côté DDoS protection.