CapGRC
CapGRC
Sécurité de la plateforme

La sécurité au cœur
de chaque décision

CapGRC est conçu pour les organisations qui gèrent des informations sensibles. Voici comment nous protégeons vos données, votre accès et votre conformité.

Hébergement 100 % canadien
Conformité Loi 25
Chiffrement AES-256 + TLS 1.3
MFA & SSO intégrés
Pentest annuel indépendant
Réponse incidents 24/7

Cette page décrit les contrôles de sécurité techniques et organisationnels mis en œuvre par CAPTOSEC Inc. pour protéger la plateforme CapGRC et les données de ses clients.

10 domaines de contrôle

Notre programme de sécurité couvre l'ensemble du cycle de vie de la plateforme.

Conception et développement sécuritaires

OWASP · DevSecOps

La sécurité est intégrée dès la phase de conception. Chaque fonctionnalité est évaluée selon les principes du Security by Design.

  • Référentiel OWASP Top 10 appliqué à chaque cycle de développement
  • Revues de code sécurité obligatoires avant toute mise en production
  • Analyse statique (SAST) et dynamique (DAST) automatisées dans le pipeline CI/CD
  • Gestion rigoureuse des dépendances tierces et surveillance des CVE
  • Principe du moindre privilège appliqué à l'architecture logicielle
  • Séparation stricte des environnements : développement, test, production

Authentification et contrôle d'accès

MFA · SSO · RBAC

L'accès à la plateforme est protégé par plusieurs couches d'authentification. L'identité des utilisateurs est vérifiée à chaque connexion.

  • Authentification multifacteur (MFA) disponible pour tous les comptes — obligatoire pour les administrateurs
  • Support SSO via SAML 2.0 et OpenID Connect (OIDC)
  • Gestion des rôles et des permissions (RBAC) — accès granulaire par module, entité et action
  • Sessions avec expiration automatique et révocation immédiate possible
  • Journalisation complète des connexions : heure, adresse IP, appareil
  • Politique de mots de passe configurable avec contrôle de complexité

Gestion des accès et des identités

IAM · Principe du moindre privilège

Chaque utilisateur n'accède qu'aux données strictement nécessaires à son rôle. L'accès aux systèmes internes de CAPTOSEC est encadré par des politiques strictes.

  • Segmentation des accès par organisation — isolation complète des données entre clients
  • Accès des administrateurs CAPTOSEC aux environnements de production : limité, tracé, soumis à approbation
  • Revue trimestrielle des droits d'accès internes
  • Désactivation automatique des comptes inactifs après période configurable
  • Gestion des comptes de service avec rotation des secrets
  • Audit trail complet : toutes les actions sensibles sont enregistrées avec horodatage

Protection des données

AES-256 · TLS 1.3 · Cloisonnement

Les données sont chiffrées à toutes les étapes de leur cycle de vie et strictement cloisonnées entre clients.

  • Chiffrement en transit : TLS 1.3 sur toutes les communications réseau (HTTPS obligatoire)
  • Chiffrement au repos : AES-256 pour toutes les bases de données et volumes de stockage
  • Cloisonnement logique des données par organisation (multi-tenant isolé)
  • Gestion des clés de chiffrement séparée des données — rotation périodique des clés
  • Aucune donnée client dans les journaux d'application ou les systèmes de surveillance
  • Politiques de rétention et de suppression configurables conformes à la Loi 25

Localisation et souveraineté des données

Hébergement canadien · Loi 25

Toutes les données traitées par CapGRC sont hébergées et demeurent exclusivement en sol canadien.

  • Infrastructure hébergée dans des centres de données certifiés au Québec, Canada
  • Aucun transfert de données vers les États-Unis, l'Europe ou tout autre pays étranger
  • Fournisseurs de services tiers soumis à des ententes de sous-traitance conformes à la Loi 25
  • Registre des flux de données maintenu et mis à jour en continu
  • Accord de traitement des données (ATD) fourni avec chaque contrat client
  • Architecture compatible avec les directives du SCT

Infrastructure et résilience

Disponibilité · Sauvegardes · Redondance

L'infrastructure CapGRC est conçue pour la haute disponibilité. Des mécanismes automatiques assurent la continuité du service.

  • Sauvegardes automatisées quotidiennes avec rétention de 30 jours minimum
  • Tests de restauration réalisés trimestriellement pour valider l'intégrité des sauvegardes
  • Redondance des composants critiques : bases de données, réseau, alimentation
  • Plan de continuité des opérations (PCO) documenté et testé annuellement
  • Objectifs de temps de reprise (RTO) et point de reprise (RPO) définis contractuellement
  • Environnement de reprise activable en cas de sinistre majeur

Tests d'intrusion et gestion des vulnérabilités

Pentest · Scan · CVE

La robustesse de la plateforme est vérifiée régulièrement par des tests d'intrusion et une surveillance continue des vulnérabilités connues.

  • Tests d'intrusion (pentest) externes réalisés annuellement par un prestataire indépendant qualifié
  • Analyse automatisée des vulnérabilités de l'infrastructure à fréquence hebdomadaire
  • Programme de divulgation responsable pour les chercheurs en sécurité
  • Surveillance des CVE affectant les composants logiciels utilisés (SCA)
  • Remédiation des vulnérabilités critiques sous 48 heures, majeures sous 7 jours
  • Résultats des tests partagés sur demande avec les clients soumis à des exigences réglementaires

Gestion des incidents de sécurité

PSIRT · Notification · Loi 25

Un processus formalisé de gestion des incidents est en place pour détecter, contenir et notifier tout événement de sécurité.

  • Processus de réponse aux incidents documenté en 5 phases : détection, confinement, éradication, reprise, revue
  • Équipe PSIRT disponible 24/7 pour les incidents critiques
  • Notification des incidents de confidentialité conformément à la Loi 25
  • Registre des incidents de sécurité tenu à jour et disponible sur demande
  • Communication transparente : bulletin de sécurité publié pour les incidents affectant les clients
  • Revue post-incident systématique avec plan d'action correctif

Surveillance et journalisation

SIEM · Monitoring · Audit trail

L'ensemble de la plateforme fait l'objet d'une surveillance continue. Tous les événements sensibles sont journalisés.

  • Journaux d'activité centralisés avec rétention minimale de 12 mois
  • Alertes automatiques sur les comportements anormaux
  • Surveillance de l'intégrité des fichiers de configuration et des binaires critiques
  • Tableau de bord de disponibilité accessible aux administrateurs clients en temps réel
  • Journaux d'audit exportables pour vos propres outils SIEM
  • Conservation des journaux protégée contre la modification (write-once)

Conformité et gouvernance de la sécurité

Loi 25 · ISO 27001 · SOC

CAPTOSEC met en œuvre un programme de gouvernance de la sécurité formalisé, aligné sur les standards reconnus.

  • Responsable de la protection des renseignements personnels (RPRP) désigné conformément à la Loi 25
  • Évaluation des facteurs relatifs à la vie privée (EFVP) réalisée pour les nouveaux traitements
  • Politiques de sécurité de l'information documentées, approuvées et revues annuellement
  • Formation obligatoire à la sécurité pour tout le personnel ayant accès aux systèmes de production
  • Programme d'amélioration continue basé sur les résultats des audits, tests et incidents
  • Rapport de sécurité annuel disponible pour les clients sur demande (NDA requis)
Modèle de responsabilité partagée

CAPTOSEC sécurise la plateforme.
Vous gérez vos accès.

Comme tout service SaaS, la sécurité repose sur une responsabilité partagée. CAPTOSEC est responsable de l'infrastructure, du code et des opérations. Votre organisation est responsable de la gestion de vos utilisateurs et de la configuration de vos accès.

DomaineCAPTOSECVotre org.
Infrastructure physique
Chiffrement des données
Mises à jour de sécurité
Tests d'intrusion
Gestion des utilisateurs
Configuration des rôles
Activation du MFA
Politique de mots de passe

Vous avez des questions sur notre sécurité ?

Nos équipes peuvent répondre à vos questionnaires de sécurité fournisseur, fournir un rapport de pentest (sous NDA) ou organiser une revue de sécurité dédiée.

Prêt à moderniser votre programme GRC ?

Demandez une démonstration gratuite et découvrez comment CapGRC peut transformer votre approche de la gouvernance, des risques et de la conformité.