Passer au contenu principal

Mettre en œuvre le chiffrement & la gestion des secrets

Bonnes pratiques et exigences de chiffrement en transit et au repos, ainsi que la gestion des secrets (mots de passe, clés API, certificats) pour la suite Hamilton Apps en SaaS et On‑prem. Objectif : garantir confidentialité, intégrité et traçabilité.

Mis à jour il y a plus de 2 mois

1) Chiffrement des flux (en transit)

  • HTTPS/TLS 1.2+ obligatoire pour toutes les interfaces (portail web, API, iPad, écrans de salle).

  • LDAPS 636 recommandé pour l’authentification annuaire.

  • SMTP : privilégier TLS (soumis à la configuration du serveur de messagerie du Client).

  • Bonnes pratiques : certificats émis par AC reconnue, suites cryptographiques robustes, HSTS activé côté frontal, désactivation des protocoles obsolètes.


2) Chiffrement des données (au repos)

  • SaaS : données applicatives et sauvegardes hébergées sur des supports chiffrés, avec contrôle d’accès restreint et journalisé (cf. PAS & mesures datacenter).

  • On‑prem : recommander chiffrement disque/VM et options SQL (ex. TDE lorsque disponible). Les exports (CSV/PDF) doivent être stockés dans des emplacements sécurisés.

  • Sauvegardes : chiffrées et conservées selon la politique de rétention définie ; tester régulièrement restaurations et PRA.


3) Gestion des secrets (principes)

  • Inventorier les secrets : comptes de service (AD/LDAP), SMTP, connecteurs (contrôle d’accès, Wi‑Fi Guest), applications Microsoft Graph (Meeting), webhooks/API.

  • Stockage : secrets chiffrés au repos, non visibles en clair dans l’interface, accès en moindre privilège et journalisés.

  • Rotation : planifier une rotation périodique (ou à l’événement : départ d’un admin, suspicion de fuite). Documenter propriétaire, date d’expiration, procédure de renouvèlement.

  • Transport : ne pas transmettre par e‑mail en clair ; utiliser canaux sécurisés (coffre‑fort d’entreprise, partage chiffré).

  • Logs : ne jamais journaliser des secrets ; masquer jetons/headers sensibles.


4) Certificats & PKI

  • Certificat serveur pour le FQDN du portail (SaaS : géré par l’hébergeur / On‑prem : fourni par le Client, chaîne complète, renouvellement anticipé).

  • LDAPS : s’assurer de la validité du certificat du contrôleur de domaine.

  • Option mTLS possible sur intégrations spécifiques si requis par la politique SSI du Client.


5) Points de contrôle avant mise en production

  1. Scan TLS du FQDN (protocoles/ciphers) et HSTS.

  2. Inventaire des secrets avec dates d’expiration (SMTP, Graph, webhooks, comptes de service).

  3. Sauvegardes chiffrées testées (SQL + fichiers) et procédure de restauration.

  4. Accès admin restreints (VPN/IP autorisées) et traçabilité activée.

  5. Plan de rotation et procédure de compromission documentés.


Pré‑requis (On‑prem)

  • Certificat TLS (PFX + clé privée) pour le FQDN du portail et chaînes intermédiaires.

  • Accès sortants autorisés si intégrations externes (ex. Microsoft Graph / SMS).

  • Compte de service AD/LDAP dédié (droits minimaux) et coffre d’entreprise pour partager les secrets.


Liens croisés

  • Conformité & sécurité → gouvernance, sauvegardes, continuité.

  • Modèle d’architecture → vues SaaS/On‑prem & flux.

  • RGPD / DPA → chiffrement, confidentialité, sous‑traitants.

  • Intégrations EntrepriseMicrosoft 365/Graph, SSO (SAML/OIDC/ADFS), Contrôle d’accès.

Avez-vous trouvé la réponse à votre question ?