Pour les RSSI & DPO

Securite sans compromis.

Conforme ReCyF NIS 2, aligne ANSSI, RGPD natif. Chaque ligne de code est ecrite avec la securite comme priorite absolue.

NIS2

76/76

ReCyF NIS 2

Exigences EI conformes (100%)

ANSSI

BP-028

Aligne ANSSI

Guide configuration GNU/Linux v2.0

RGPD

13/13

RGPD natif

Articles implementes nativement

NIS2

ReCyF NIS 2

76/76

exigences EI conformes (100%)

Scoring honnete, point par point, du referentiel de cybersecurite France — transposition nationale NIS 2, ANSSI mars 2026. Chaque point est evalue, justifie et auditable.

PSSI formalisee et signee

Politique de securite des systemes d'information complete, approuvee par la direction.

Charte d'usage SI opposable

Regles d'utilisation du SI signees par chaque collaborateur.

Plan de reponse aux incidents

Procedures documentees de detection, confinement et remediation.

Programme d'exercices cyber

Exercices reguliers de simulation d'incidents et tests de restauration.

ANSSI

Aligne ANSSI

BP-028

guide de configuration GNU/Linux v2.0

Serveur durci conformement au guide ANSSI-BP-028 v2.0. Kernel hardening, sysctl reseau, AppArmor enforce, auditd, chiffrement. Audite et verifie point par point.

21/21

sysctl conformes

131

profils AppArmor enforce

20/20

processus confines

Kernel hardening (R8/R9)

ASLR, dmesg restrict, kptr restrict, BPF restrict, SysRq desactive, panic on oops.

Reseau IPv4 (R12)

SYN cookies, ICMP redirects bloques, source routing desactive, rp_filter, log martiens.

AppArmor enforce (R45)

131 profils en enforce, tous les processus serveur confines — Docker, PostgreSQL, Redis, Caddy.

Argon2id (R29) + SHA-256 (R67)

Mots de passe haches Argon2id, audit log avec integrite cryptographique par chainage SHA-256.

auditd actif (R73)

Journalisation systeme avancee, surveillance des appels systeme et des modifications fichiers.

RGPD

RGPD natif

13/13

articles implementes nativement

Le RGPD n'est pas une contrainte, c'est un droit fondamental. Chaque fonctionnalite est concue avec la protection des donnees comme principe premier.

Signature eIDAS avec PDF

Signature electronique conforme au reglement eIDAS, valeur juridique.

Export JSON (Art. 15/20)

Export complet des donnees personnelles en un clic, format machine-readable.

Effacement 30j (Art. 17)

30 jours de grace puis anonymisation irreversible des donnees.

Notification breach 72h (Art. 33)

Detection automatique des violations, notification CNIL sous 72h, alerte utilisateurs.

Architecture securisee.

Chaque couche de l'infrastructure est concue pour la securite.

Chiffrement transit & repos

TLS 1.3 en transit, AES-256 au repos. Aucune donnee en clair, jamais.

Isolation RLS multi-tenant

Chaque organisation est isolee au niveau base de donnees. Pas de filtrage applicatif.

Sauvegardes geo-repliquees

Chiffrees GPG, stockees a Paris (EU-WEST-PAR), repliquees a Strasbourg (SBG). Object Lock WORM — immuables meme en cas de compromission.

MFA 3 methodes

TOTP, FIDO2/WebAuthn et codes de secours. MFA obligatoire pour les administrateurs.

SSO OIDC

Connexion via Google Workspace et Microsoft Entra ID. Provisionnement automatique.

Flux de donnees

Comment vos donnees circulent dans l'infrastructure MileoApp.

01

Client

SvelteKit SSR, TLS 1.3, CSP strict

02

API Gateway

Caddy reverse proxy, rate limiting, WAF

03

Backend Go

JWT RS256 validation, RBAC, audit log

04

PostgreSQL

RLS multi-tenant, AES-256, backups GPG

TLS 1.3 mTLS Internal AES-256
Referentiel complet

ReCyF v2.5 — 20 objectifs

Cartographie des 15 objectifs applicables aux Entites Importantes (EI). Scoring honnete par objectif — 76/76 points conformes. Objectifs 16-20 (EE uniquement) ne sont pas obligatoires pour notre classification.

OBJ-1 3/3

Recensement des SI

PSSI perimetre

Conforme
OBJ-2 10/10

Gouvernance securite

PSSI, analyse ReCyF

Conforme
OBJ-3 4/4

Maitrise ecosysteme

DPA, prestataires

Conforme
OBJ-4 4/4

Securite RH

Charte SI

Conforme
OBJ-5 8/8

Maitrise des SI

govulncheck, Trivy

Conforme
OBJ-6 2/2

Acces physiques

OVH certifie

Conforme
OBJ-7 6/6

Architecture SI

Docker, UFW, Caddy

Conforme
OBJ-8 2/2

Acces distants

TLS, SSH, JWT

Conforme
OBJ-9 5/5

Codes malveillants

Trivy, TruffleHog

Conforme
OBJ-10 16/16

Gestion identites

RBAC, MFA, SSO

Conforme
OBJ-11 5/5

Administration SI

SSH key-only

Conforme
OBJ-12 2/2

Incidents securite

audit log

Conforme
OBJ-13 4/4

Continuite/reprise

GPG, WAL

Conforme
OBJ-14 4/4

Crises cyber

Incident Plan, PDF hors-ligne

Conforme
OBJ-15 1/1

Exercices/tests

Exercice realise

Conforme

76/76

exigences EI conformes (100%)

EI = Entite Importante | Classification SASU < 50 salaries | Objectifs 16-20 (EE uniquement) non applicables

Analyse detaillee des 76 points →

Pret pour un audit ?

DPIA, registre des traitements, rapport NIS 2 — tous exportables via API.