Sécurité & Conformité
Bénéficiez d'une sécurité de classe entreprise avec un filtrage avancé, un audit exhaustif et une conformité rigoureuse au RGPD. Notre infrastructure est conçue dès le départ pour garantir la souveraineté de vos données.
Défense en Profondeur
Une protection multicouche, de l'infrastructure physique jusqu'au plan de contrôle applicatif
Sécurité Physique
Datacenter certifié Tier 3+ et HDS (Hébergeur de Données de Santé) avec accès encadré et supervisé en continu 24/7/365
- Personnel de sécurité présent sur site 24/7
- Contrôles d'accès biométriques à plusieurs niveaux
- Vidéosurveillance HD avec archivage sécurisé de 90 jours
- Accès strictement restreint aux baies et cages privatives
- Politique d'escorte obligatoire pour tout visiteur
- Redondance électrique complète (2N+1) avec UPS et groupes électrogènes
Sécurité Réseau
Isolation et protection réseau avancées pour vos workloads critiques
- Isolation granulaire via VXLAN par projet/locataire
- Security Groups avec état (Filtrage Stateful L3/L4)
- VPC et réseaux privés sans exposition internet par défaut
- Architecture BGP sécurisée avec filtrage rigoureux des préfixes
- Détection proactive des anomalies de trafic
Chiffrement des Données
Chiffrement systématique au repos et durant les transferts
- Chiffrement AES-256 haute performance pour volumes bloc (LUKS)
- TLS 1.3 imposé pour toutes les communications API
- Stockage objet S3 chiffré nativement
- Support des clés de chiffrement gérées par le client (CMEK)
- Gestion sécurisée des secrets via HashiCorp Vault
- Backups et snapshots intégralement chiffrés
IAM & Contrôle d'Accès
Gestion des identités de niveau industriel pour une gouvernance précise
- Authentification multi-facteurs (MFA) universelle (TOTP, FIDO2)
- Contrôle d'accès basé sur les rôles (RBAC) ultra-granulaire
- Politiques strictes et rotation automatisée des clés API
- Compatibilité OAuth 2.0, SAML 2.0 et OpenID Connect
- Journalisation exhaustive de toutes les actions pour audit
- Gestion de session sécurisée avec révocation automatique
Audit & Surveillance
Visibilité totale et détection proactive des menaces en temps réel
- Systèmes de détection d'intrusion (IDS) sur le trafic réseau
- Agrégation centralisée des journaux avec rétention ajustable
- Analyses de vulnérabilités et correctifs automatiques
- Intégration SIEM avancée avec flux de Threat Intelligence
- Gestion automatisée des incidents avec rapports post-mortem
- Audits et tests d'intrusion réguliers par des tiers indépendants
Audits & Conformité
Engagement total envers les standards de sécurité internationaux
- Privacy by Design : Conformité native au RGPD
- Certification ISO 27001 (Audit prévu T3 2026)
- Attestation SOC 2 Type II (Feuille de route T4 2026)
- Réalisation systématique d'analyses d'impact (AIPD)
- Protocole de notification de violation sous 72h garanti
- Campagnes d'audits internes et externes trimestrielles
Certifications & Standards
Transparents sur notre statut de conformité actuel et notre feuille de route de certification.
Conformité RGPD
ConformeRespect intégral du Règlement Général sur la Protection des Données de l'UE
- Datacenter propriétaire certifié HDS en France, adapté aux exigences des acteurs publics, de la santé et des collectivités territoriales
- Soumis exclusivement aux juridictions européennes, sans exposition au Cloud Act
- Vous restez l'unique propriétaire de vos données. Aucun accès ni exploitation par nos services.
- La protection des données personnelles est ancrée dans notre ADN technologique
- Protocole de notification de violation sous 72h garanti
ISO 27001
En coursStandard international pour le management de la sécurité de l'information
- Certification ISO 27001 (Audit prévu T3 2026)
- Campagnes d'audits internes et externes trimestrielles
- Réalisation systématique d'analyses d'impact (AIPD)
- La protection des données personnelles est ancrée dans notre ADN technologique
- Audits et tests d'intrusion réguliers par des tiers indépendants
SOC 2 Type II
PrévuAudit externe des contrôles de sécurité et de confidentialité
- Attestation SOC 2 Type II (Feuille de route T4 2026)
- Campagnes d'audits internes et externes trimestrielles
- Intégration SIEM avancée avec flux de Threat Intelligence
- Gestion automatisée des incidents avec rapports post-mortem
- Journalisation exhaustive de toutes les actions pour audit
Souveraineté des Données et Cloud de Confiance
Toutes les données sont stockées et traitées exclusivement au sein de l'Union Européenne. Nous ne transférons pas de données hors de l'UE, garantissant une conformité complète aux exigences du RGPD.
Meilleures Pratiques
Pratiques de sécurité recommandées pour votre infrastructure.
Groupes de Sécurité
Utilisez les groupes de sécurité pour contrôler le trafic entrant et sortant vers vos instances
Recommandation :
Appliquez le principe du moindre privilège : autorisez uniquement les ports et sources nécessaires
Gestion des Clés SSH
Utilisez des paires de clés SSH au lieu de mots de passe pour l'accès aux instances
Recommandation :
Effectuez une rotation régulière des clés et utilisez des clés séparées par environnement
Réseaux Privés
Déployez les workloads sensibles dans des réseaux privés sans IPs publiques
Recommandation :
Utilisez des hôtes bastion ou VPN pour l'accès administratif
Stratégie de Sauvegarde
Sauvegardes automatisées régulières avec stockage chiffré
Recommandation :
Suivez la règle 3-2-1 : 3 copies, 2 supports différents, 1 hors site
Authentification API
Utilisez des clés API avec scopes et expiration appropriés
Recommandation :
Ne commitez jamais les clés API dans le contrôle de version, utilisez des variables d'environnement
Segmentation Réseau
Isolez les différentes couches applicatives dans des réseaux séparés
Recommandation :
Frontend, backend et base de données dans des sous-réseaux différents avec groupes de sécurité
Une Sécurité en Constante Évolution
Nous faisons évoluer en permanence notre plateforme pour répondre aux nouvelles menaces du cyberespace
Co-conception avec nos Clients
Vos exigences métier pilotent l'évolution technique de nos fonctions de sécurité
Veille Réglementaire
Mise à jour continue pour anticiper les nouveaux standards du cloud souverain
Accompagnement Expert
Collaboration directe avec nos RSSI pour adapter les contrôles à vos besoins spécifiques
Gestion des Incidents& Transparence
Communication transparente et réactivité immédiate en cas d'alerte
Détection
- • Monitoring automatisé haute fréquence, renforcé par une supervision experte
- • Supervision SOC
- • Problèmes signalés suivis immédiatement
- • Classification de sévérité (Critique à Bas)
Délais de Réponse
- • Critique : réponse en 15 min
- • Haute : réponse en 1 heure
- • Moyenne : réponse en 4 heures
- • Mises à jour toutes les 2-4 heures
Divulgation Responsable
Nous accueillons les chercheurs en sécurité pour nous aider à maintenir Nemau Cloud sécurisé.
Comment signaler une vulnérabilité
Si vous avez découvert une vulnérabilité de sécurité, veuillez la signaler de manière responsable :
- 1. Envoyez un email à security@nemau-cloud.com
- 2. Incluez les étapes de reproduction et l'impact potentiel
- 3. Accordez-nous 90 jours pour corriger avant divulgation publique
- 4. Nous accuserons réception sous 24 heures
Notre Engagement :
Nous ne poursuivrons pas les chercheurs qui suivent les pratiques de divulgation responsable.
Besoin d'approfondir notre architecture de sécurité ?
Nos experts sont à votre disposition pour détailler nos protocoles et certifications.

