Sécurité
Archyl implémente plusieurs mesures de sécurité pour protéger vos données d'architecture et l'analyse de code. Ce guide explique nos pratiques de sécurité et comment configurer un accès sécurisé.
Protection des Données
Chiffrement
| Type | Protection |
|---|---|
| En Transit | Toutes les connexions utilisent le chiffrement TLS 1.3 |
| Au Repos | Données chiffrées avec AES-256 |
| Clés API | Hachées et salées avant stockage |
Isolation des Données
- Les données de chaque organisation sont entièrement isolées
- Pas d'accès aux données inter-organisations
- Accès basé sur les rôles au sein des organisations
Sécurité de l'Authentification
Intégration OAuth
Archyl utilise OAuth pour l'authentification des fournisseurs Git :
- Pas de credentials stockés : Nous ne stockons jamais vos mots de passe Git
- Permissions minimales : Seul l'accès en lecture au dépôt est demandé
- Basé sur les tokens : Tokens OAuth avec portée limitée
- Révocable : Déconnectez à tout moment depuis les paramètres du fournisseur
Fournisseurs Supportés
| Fournisseur | OAuth | Tokens d'Accès |
|---|---|---|
| GitHub | Oui | Oui |
| GitLab | Oui | Oui |
| Bitbucket | Oui | Oui |
| GitHub Enterprise | - | Oui |
| GitLab Auto-hébergé | - | Oui |
| Azure DevOps | - | Oui |
| Gitea | - | Oui |
Gestion des Sessions JWT
- Tokens d'accès à courte durée de vie (24 heures)
- Cookies HTTP-only sécurisés
- Rafraîchissement automatique des tokens
- Invalidation de session à la déconnexion
Dépôts Privés
Utiliser des Dépôts Privés
Archyl supporte entièrement les dépôts privés :
- Authentification OAuth : Accorde un accès en lecture seule à vos repos
- Fournisseurs auto-hébergés : Utilisez des tokens d'accès personnel
- Accès sélectif : Vous choisissez quels repos connecter
Ce Que Nous Accédons
Lors de l'analyse d'un dépôt :
- Structure et chemins des fichiers
- Contenu du code (uniquement pendant l'analyse)
- Fichiers de configuration
Ce Que Nous Ne Stockons Pas
- Code source (uniquement les métadonnées et l'architecture découverte)
- Credentials Git
- Les tokens OAuth sont chiffrés et scopés
Sécurité de l'Analyse IA
Comment Fonctionne la Découverte IA
Pendant la découverte propulsée par l'IA :
- Le code est envoyé au fournisseur IA configuré
- Seule la structure du code est analysée
- Les résultats nécessitent votre approbation
- Aucun code n'est stocké de manière permanente
Contrôle d'Accès
Rôles de l'Organisation
| Rôle | Capacités |
|---|---|
| Propriétaire | Contrôle total, gestion de la facturation |
| Admin | Gestion des équipes et projets |
| Éditeur | Créer et modifier l'architecture |
| Lecteur | Accès en lecture seule |
Accès Basé sur les Équipes
- Les membres sont invités au niveau de l'équipe
- Différents rôles par équipe
- Accès aux projets contrôlé par l'appartenance à l'équipe
Permissions des Clés API
- Permissions Lecture seule ou Lecture-Écriture
- Scopées à des opérations spécifiques
- Dates d'expiration supportées
- Piste d'audit de l'utilisation des clés
Conformité
Traitement des Données
- Traitement des données conforme au RGPD
- Suppression des données sur demande
- Exportez vos données à tout moment
- Pas de données vendues à des tiers
Infrastructure
- Hébergé sur une infrastructure cloud sécurisée
- Audits de sécurité réguliers
- Scan de vulnérabilités automatisé
- Procédures de réponse aux incidents
Bonnes Pratiques de Sécurité
Pour Votre Organisation
- Utilisez l'accès basé sur les équipes : Ne partagez pas les credentials
- Activez la MFA : Sécurisez vos comptes de fournisseur Git
- Faites tourner les clés API : Changez les clés périodiquement
- Auditez l'accès : Révisez régulièrement l'appartenance aux équipes
Pour la Découverte IA
- Révisez avant d'approuver : Vérifiez les éléments découverts
- Utilisez Ollama pour le code sensible : Gardez l'analyse locale
- Limitez la portée de la découverte : N'analysez que les chemins nécessaires
- Excluez les fichiers sensibles : Configurez les patterns d'exclusion
Pour le Partage
- Définissez des dates d'expiration : Ne créez pas de liens permanents inutilement
- Révisez les liens partagés : Auditez périodiquement les partages actifs
- Utilisez l'accès équipe : Préférez l'appartenance à l'équipe aux liens de partage pour usage interne
Signaler des Problèmes de Sécurité
Si vous découvrez une vulnérabilité de sécurité :
- Ne divulguez pas publiquement
- Envoyez un email à security@archyl.com
- Incluez des étapes de reproduction détaillées
- Nous répondrons sous 24 heures
Prochaines Étapes
- Collaboration en Équipe - Configurer l'accès équipe
- Authentification - Sécuriser l'accès API
- Découverte IA - Configurer les fournisseurs IA