Sécurité des Données
Dernière mise à jour : 1er mars 2026
Réf. : Loi organique n° 2004-63 — Loi n° 99-89 — ISO 27001 — OWASP
Chiffrement AES-256
Données au repos et en transit protégées par les meilleurs standards
Tests de pénétration
Audits de sécurité semestriels par des experts indépendants
Réponse incident < 4h
Protocole de réponse structuré 24/7
Indicateurs
1Notre engagement
Chez Overlyne, la sécurité des données est au cœur de notre approche. Nous mettons en œuvre les meilleures pratiques de l'industrie pour protéger les informations de nos clients et utilisateurs à chaque étape. Notre politique de sécurité est alignée sur les standards internationaux (ISO 27001, OWASP) et la réglementation tunisienne en matière de protection des données.
2Chiffrement des données
Toutes les communications entre votre navigateur et nos serveurs sont chiffrées via le protocole TLS 1.3, le standard le plus récent et le plus sécurisé. Les données sensibles stockées sont chiffrées au repos avec l'algorithme AES-256, considéré comme incassable par les standards actuels. Les clés de chiffrement sont gérées via un système de rotation automatique et stockées dans un coffre-fort numérique (HSM) séparé des données.
3Infrastructure sécurisée
Nos serveurs sont hébergés dans des centres de données certifiés (Tier III minimum) avec : contrôle d'accès biométrique 24/7, alimentation électrique redondante (UPS + générateurs), systèmes anti-incendie à gaz inerte, surveillance vidéo permanente. Au niveau réseau : pare-feux de nouvelle génération (NGFW), systèmes de détection et prévention d'intrusion (IDS/IPS), segmentation réseau stricte (VLAN), monitoring en temps réel avec alertes automatiques.
4Authentification et contrôle d'accès
L'accès aux systèmes et données est strictement contrôlé : authentification multi-facteurs (MFA) obligatoire pour tous les accès administratifs, politique de mots de passe forts (12 caractères minimum, complexité requise, rotation trimestrielle), principe du moindre privilège (chaque utilisateur n'accède qu'aux données nécessaires), revue des accès trimestrielle, journalisation complète de tous les accès et actions.
5Sauvegardes et continuité
Sauvegardes automatiques quotidiennes avec rétention de 30 jours. Sauvegardes incrémentales toutes les 6 heures. Toutes les sauvegardes sont chiffrées (AES-256) et stockées dans des emplacements géographiquement distincts (multi-site). Tests de restauration mensuels pour garantir l'intégrité. Plan de Reprise d'Activité (PRA) avec RPO < 6h et RTO < 4h. Plan de Continuité d'Activité (PCA) documenté et testé trimestriellement.
6Tests de sécurité
Tests de pénétration externes semestriels par des experts indépendants. Analyse statique du code source (SAST) à chaque commit. Analyse dynamique de sécurité (DAST) hebdomadaire. Scan de vulnérabilités des dépendances (SCA) automatisé quotidien. Bug bounty program pour les vulnérabilités critiques. Les mises à jour de sécurité critiques sont appliquées sous 24 heures.
7Gestion des incidents
En cas d'incident de sécurité, notre équipe suit un protocole de réponse structuré en 5 phases : Détection (monitoring 24/7, alertes automatiques), Confinement (isolation immédiate des systèmes impactés), Éradication (suppression de la menace, correction des vulnérabilités), Récupération (restauration des services, vérification d'intégrité), Post-mortem (analyse de la cause racine, plan d'amélioration). Les parties concernées sont notifiées conformément à la loi organique n° 2004-63 et aux obligations de l'INPDP.
8Formation et sensibilisation
Tous les membres de notre équipe sont formés aux bonnes pratiques de cybersécurité dès leur intégration. Programme de formation continue : sessions de sensibilisation trimestrielles, exercices de simulation de phishing mensuels, certification obligatoire en sécurité pour les développeurs, veille technologique permanente sur les nouvelles menaces.
9Conformité réglementaire
Nous respectons scrupuleusement : la loi organique n° 2004-63 du 27 juillet 2004 portant sur la protection des données à caractère personnel en Tunisie, les obligations de déclaration auprès de l'INPDP, le Code pénal tunisien relatif aux infractions informatiques (loi n° 99-89 du 2 août 1999), les standards OWASP Top 10 pour la sécurité applicative, les recommandations ISO 27001 pour le management de la sécurité de l'information.
10Contact sécurité
Pour signaler une vulnérabilité ou un incident de sécurité : admin@overlyne.com (réponse garantie sous 4h ouvrées). Pour les questions générales sur la sécurité : contact@overlyne.com. Adresse : 01 Rue d'Alger, Monastir 5015, Tunisie.
