Sécurité - Archyl Docs

Découvrez comment Archyl protège vos données et informations d'architecture

Sécurité

Archyl implémente plusieurs mesures de sécurité pour protéger vos données d'architecture et l'analyse de code. Ce guide explique nos pratiques de sécurité et comment configurer un accès sécurisé.

Protection des Données

Chiffrement

Type Protection
En Transit Toutes les connexions utilisent le chiffrement TLS 1.3
Au Repos Données chiffrées avec AES-256
Clés API Hachées et salées avant stockage

Isolation des Données

  • Les données de chaque organisation sont entièrement isolées
  • Pas d'accès aux données inter-organisations
  • Accès basé sur les rôles au sein des organisations

Sécurité de l'Authentification

Intégration OAuth

Archyl utilise OAuth pour l'authentification des fournisseurs Git :

  • Pas de credentials stockés : Nous ne stockons jamais vos mots de passe Git
  • Permissions minimales : Seul l'accès en lecture au dépôt est demandé
  • Basé sur les tokens : Tokens OAuth avec portée limitée
  • Révocable : Déconnectez à tout moment depuis les paramètres du fournisseur

Fournisseurs Supportés

Fournisseur OAuth Tokens d'Accès
GitHub Oui Oui
GitLab Oui Oui
Bitbucket Oui Oui
GitHub Enterprise - Oui
GitLab Auto-hébergé - Oui
Azure DevOps - Oui
Gitea - Oui

Gestion des Sessions JWT

  • Tokens d'accès à courte durée de vie (24 heures)
  • Cookies HTTP-only sécurisés
  • Rafraîchissement automatique des tokens
  • Invalidation de session à la déconnexion

Dépôts Privés

Utiliser des Dépôts Privés

Archyl supporte entièrement les dépôts privés :

  1. Authentification OAuth : Accorde un accès en lecture seule à vos repos
  2. Fournisseurs auto-hébergés : Utilisez des tokens d'accès personnel
  3. Accès sélectif : Vous choisissez quels repos connecter

Ce Que Nous Accédons

Lors de l'analyse d'un dépôt :

  • Structure et chemins des fichiers
  • Contenu du code (uniquement pendant l'analyse)
  • Fichiers de configuration

Ce Que Nous Ne Stockons Pas

  • Code source (uniquement les métadonnées et l'architecture découverte)
  • Credentials Git
  • Les tokens OAuth sont chiffrés et scopés

Sécurité de l'Analyse IA

Comment Fonctionne la Découverte IA

Pendant la découverte propulsée par l'IA :

  1. Le code est envoyé au fournisseur IA configuré
  2. Seule la structure du code est analysée
  3. Les résultats nécessitent votre approbation
  4. Aucun code n'est stocké de manière permanente

Contrôle d'Accès

Rôles de l'Organisation

Rôle Capacités
Propriétaire Contrôle total, gestion de la facturation
Admin Gestion des équipes et projets
Éditeur Créer et modifier l'architecture
Lecteur Accès en lecture seule

Accès Basé sur les Équipes

  • Les membres sont invités au niveau de l'équipe
  • Différents rôles par équipe
  • Accès aux projets contrôlé par l'appartenance à l'équipe

Permissions des Clés API

  • Permissions Lecture seule ou Lecture-Écriture
  • Scopées à des opérations spécifiques
  • Dates d'expiration supportées
  • Piste d'audit de l'utilisation des clés

Conformité

Traitement des Données

  • Traitement des données conforme au RGPD
  • Suppression des données sur demande
  • Exportez vos données à tout moment
  • Pas de données vendues à des tiers

Infrastructure

  • Hébergé sur une infrastructure cloud sécurisée
  • Audits de sécurité réguliers
  • Scan de vulnérabilités automatisé
  • Procédures de réponse aux incidents

Bonnes Pratiques de Sécurité

Pour Votre Organisation

  1. Utilisez l'accès basé sur les équipes : Ne partagez pas les credentials
  2. Activez la MFA : Sécurisez vos comptes de fournisseur Git
  3. Faites tourner les clés API : Changez les clés périodiquement
  4. Auditez l'accès : Révisez régulièrement l'appartenance aux équipes

Pour la Découverte IA

  1. Révisez avant d'approuver : Vérifiez les éléments découverts
  2. Utilisez Ollama pour le code sensible : Gardez l'analyse locale
  3. Limitez la portée de la découverte : N'analysez que les chemins nécessaires
  4. Excluez les fichiers sensibles : Configurez les patterns d'exclusion

Pour le Partage

  1. Définissez des dates d'expiration : Ne créez pas de liens permanents inutilement
  2. Révisez les liens partagés : Auditez périodiquement les partages actifs
  3. Utilisez l'accès équipe : Préférez l'appartenance à l'équipe aux liens de partage pour usage interne

Signaler des Problèmes de Sécurité

Si vous découvrez une vulnérabilité de sécurité :

  1. Ne divulguez pas publiquement
  2. Envoyez un email à security@archyl.com
  3. Incluez des étapes de reproduction détaillées
  4. Nous répondrons sous 24 heures

Prochaines Étapes