Sécurité et conformité
Comment NNSFlow protège vos données et garantit l'intégrité des preuves pour les exigences réglementaires.
Intégrité des preuves
Mesures techniques garantissant que vos preuves sont inviolables.
Hachage du contenu
Chaque capture de preuve est hachée en SHA-256 au moment de la capture. Ce hachage cryptographique est stocké avec le contenu, permettant de vérifier que la preuve n'a pas été modifiée.
Application de l'immutabilité
Une fois un filtrage terminé, les enregistrements de preuves sont verrouillés au niveau de la base de données. Des déclencheurs empêchent toute opération UPDATE ou DELETE sur les preuves terminées. Il s'agit d'une application technique, pas d'une politique.
Capture de décision
La configuration de l'outil au moment de la décision (mots-clés, filtres de sites, paramètres de recherche) est figée avec les preuves. Cela empêche tout argument de « paramètres différents » lors des audits.
Annotations séparées des preuves
Les notes post-complétion sont stockées dans une table d'annotations séparée. Les preuves originales restent intactes. Les annotations peuvent être ajoutées mais ne peuvent pas modifier l'enregistrement sous-jacent.
Gestion des données
Ce que nous conservons
- -Captures de preuves: Contenu textuel intégral extrait des sources examinées lors du filtrage
- -Métadonnées des sources: URL, titres, domaines, horodatages
- -Décisions des utilisateurs: Type de décision, justification, horodatage de la décision, attribution à l'utilisateur
- -Capture de configuration: Mots-clés, filtres et paramètres utilisés au moment de la décision
- -Journaux d'audit: Actions des utilisateurs, enregistrements d'accès, journaux de décisions
Ce que nous ne conservons pas
- -HTML brut ou JavaScript des pages sources
- -Images, vidéos ou autres fichiers multimédias
- -Données provenant de sources non explicitement examinées
Conservation des données
Filtrages terminés
Les captures de preuves et les journaux d'audit des filtrages terminés sont conservés pendant 10 ans à compter de la date de décision. Cela est conforme aux exigences de documentation LBA suisses.
La durée de conservation est configurable pour les déploiements entreprise.
Investigations abandonnées
Les investigations de filtrage en brouillon ou abandonnées (jamais terminées) sont automatiquement supprimées après 90 jours. Cela empêche l'accumulation de travaux incomplets.
Les investigations peuvent être supprimées manuellement avant cette période.
Tâches de conservation planifiées
La conservation est appliquée par des tâches planifiées. Les investigations abandonnées sont purgées automatiquement ; la suppression des preuves expirées est revue par un administrateur et journalisée dans la chaîne d'audit.
Suppression journalisée
Chaque suppression (purge automatique ou action administrateur) est enregistrée dans le journal d'audit avec horodatage, acteur et contexte d'autorisation.
Conformité réglementaire
Conçu autour des normes de documentation attendues par les régulateurs suisses et européens.
nLPD suisse (nouvelle loi fédérale sur la protection des données)
Le traitement des données est lié à la finalité (diligence raisonnable LBA uniquement), proportionné (ne stocker que ce qui est nécessaire comme preuve) et documenté (piste d'audit complète). La finalité du traitement est explicitement indiquée dans les enregistrements de preuves.
RGPD Article 6
Base juridique du traitement au titre de (c) l'obligation légale (exigences LBA/KYC) et (f) l'intérêt légitime (documentation d'évaluation des risques). Les captures de preuves représentent la base factuelle des décisions de conformité.
Exigences FINMA
Conçu pour répondre aux attentes de la FINMA en matière de traçabilité, reproductibilité et auditabilité. Les captures de preuves permettent la reconstitution exacte de ce qui a été examiné au moment de la décision.
Clarification importante
NNSFlow n'effectue pas de surveillance continue. Les preuves ne sont collectées qu'en réponse à des actions de filtrage explicites initiées par les responsables de la conformité. Il s'agit d'une diligence raisonnable ponctuelle, pas d'une surveillance.
Sécurité du déploiement
Cloud (SaaS)
- Chiffrement HTTPS en transit
- Chiffrement au repos des données stockées
- Authentification via Keycloak (OIDC)
- Contrôle d'accès basé sur les rôles
- Mises à jour de sécurité régulières
Sur site (Docker)
- Déploiement complet au sein de votre infrastructure
- Les données ne quittent jamais votre réseau
- Intégration avec les fournisseurs d'identité existants
- Contrôle de la sauvegarde et de la reprise
- Conteneurisé (Docker Compose)
Contrôle d'accès
| Rôle | Consulter les preuves | Terminer l'investigation | Exporter | Administration |
|---|---|---|---|---|
| LdD1 : Front Office | ||||
| LdD2 : Conformité | ||||
| LdD3 : Audit (lecture seule) | ||||
| Administrateur |
Chaque permission de cette matrice est entièrement personnalisable par rôle. Tout accès aux preuves est journalisé. Les administrateurs ne peuvent supprimer que les preuves expirées, pas les enregistrements actifs.
Questions fréquentes
Ce que les équipes achats, sécurité et conformité demandent avant de signer.
Les données sont-elles chiffrées au repos et en transit ?
En transit, oui. Le reverse proxy applique TLS 1.2 et 1.3 avec des suites de chiffrement ECDHE et AES-GCM. Au repos, les identifiants d'intégration tiers (clés API des fournisseurs de sanctions, APIs de recherche, etc.) sont stockés chiffrés en AES-256-GCM. Le chiffrement plus large du stockage dépend de la configuration de la base de données et du stockage objet sous-jacents ; les déploiements on-premise héritent des contrôles de chiffrement disque et stockage du client.
Où sont stockées mes données ?
L'on-premise est aujourd'hui le seul mode de déploiement disponible : toutes les données restent dans l'infrastructure du client et ne quittent jamais son réseau. Le futur Cloud SaaS (date de lancement à venir) hébergera les données sur des serveurs dédiés bare-metal dans le centre de données OVH de Roubaix (France). Juridiction UE, aligné RGPD, sans calcul mutualisé multi-tenant. Le registre des activités de traitement et les détails transfrontaliers seront partagés lors des achats.
NNSFlow est-il certifié ISO 27001 ou SOC 2 ?
Pas actuellement. Les certifications indépendantes figurent sur la feuille de route. En attendant, les contrôles de sécurité et l'architecture sont documentés et examinés avec les clients potentiels lors des achats au cas par cas. Le produit lui-même est conçu autour des contrôles techniques que les audits de conformité suisses privilégient : preuves résistantes à la falsification, application de la conservation, contrôle d'accès par rôle et journalisation d'audit.
NNSFlow peut-il être déployé entièrement sur notre infrastructure ?
Oui. Le déploiement on-premise via Docker Compose est disponible avec l'offre Enterprise. La pile complète s'exécute dans l'environnement du client et prend en charge les segments réseau air-gapped ou sans egress. Les données ne quittent jamais le réseau du client dans ce mode. Les détails techniques sur ce que nous testons avant chaque livraison on-premise figurent dans notre article de blog sur le déploiement air-gapped.
Utilisez-vous des sous-traitants ? Où se trouvent-ils ?
Au lancement du Cloud SaaS, oui. La liste prévue des sous-traitants (couvrant infrastructure, e-mails transactionnels et paiements) sera partagée sur demande lors des achats et fera partie de la documentation contractuelle examinée par l'équipe de protection des données du client. Les déploiements on-premise n'utilisent aucun sous-traitant géré par NNSFlow ; tout le traitement se produit dans l'infrastructure du client.
Comment gérez-vous les demandes RGPD des personnes concernées ?
Les exigences de conservation LBA (généralement 10 ans selon l'article 7 LBA) prévalent sur le droit à l'effacement selon l'article 17 du RGPD et l'article 31 nLPD, lorsque le motif d'obligation légale s'applique. L'article 10a LBA (confidentialité des déclarations de soupçons) est respecté. Les demandes spécifiques d'accès des personnes concernées sont coordonnées au cas par cas pendant l'engagement et reflétées dans l'annexe contractuelle de protection des données.
Des questions sur la sécurité ?
Pour une documentation de sécurité détaillée ou pour discuter d'exigences de conformité spécifiques, contactez notre équipe.
Contactez-nous