Sécurité

Dernière mise à jour : 13 mars 2026

Chez Hachther Inc., exerçant ses activités sous le nom d'eSautieSauti », « nous », « notre** »), nous prenons très au sérieux la sécurité de notre plateforme, des données de nos clients et des services associés.

Cette page présente un aperçu général des pratiques de sécurité, des mesures de protection et des procédures opérationnelles que nous mettons en œuvre pour protéger la plateforme eSauti et les informations qui y sont traitées. Elle s'adresse aux clients, prospects, partenaires et autres parties prenantes souhaitant comprendre notre politique de sécurité.

Cette page est fournie à titre informatif uniquement. Elle ne crée aucun engagement contractuel, sauf mention expresse dans un accord signé.

1. Approche de sécurité

Notre approche de sécurité repose sur une combinaison des éléments suivants :

  • mesures de protection techniques,
  • contrôles opérationnels,
  • restrictions d'accès,
  • pratiques de développement sécurisées,
  • processus de surveillance et de réponse,
  • et amélioration continue.

Nous veillons à appliquer des mesures de sécurité proportionnées à la nature des services que nous fournissons, à la sensibilité des données concernées et aux risques raisonnablement associés à un accès, une utilisation, une divulgation, une modification ou une destruction non autorisés.

2. Contrôle d'accès

Nous nous efforçons de restreindre l'accès aux systèmes et aux données en fonction des besoins métiers et des rôles.

Nos pratiques générales de contrôle d'accès peuvent inclure :

  • des principes d'accès basés sur les rôles pour l'accès administratif interne,
  • le principe du moindre privilège lorsque cela est raisonnablement applicable,
  • des contrôles d'authentification pour les outils internes et les environnements de production,
  • la révision et la suppression des accès lorsqu'ils ne sont plus nécessaires,
  • la séparation des tâches lorsque cela est approprié pour les opérations sensibles.

L'accès administratif est limité au personnel autorisé et aux prestataires de services qui en ont besoin pour exploiter, maintenir ou prendre en charge la plateforme.

3. Sécurité de l'infrastructure et de l'hébergement

eSauti peut s'appuyer sur une infrastructure gérée, des fournisseurs d'hébergement cloud et des services tiers pour exploiter sa plateforme et les fonctions associées.

Selon l'architecture du service, nos pratiques générales de sécurité d'infrastructure peuvent inclure :

  • des environnements logiquement séparés, le cas échéant ;
  • des contrôles de configuration au niveau de l'environnement ;
  • des protections au niveau de la couche réseau ;
  • des pratiques de gestion sécurisée des identifiants et des secrets ;
  • des mesures de sauvegarde et de restauration ;
  • des protections physiques et environnementales au niveau du fournisseur, via nos prestataires d'infrastructure.

Lorsque nous faisons appel à des prestataires d'infrastructure tiers, certains contrôles de sécurité sont mis en œuvre par ces derniers dans le cadre de leurs services gérés.

4. Chiffrement et protection des données

Nous nous efforçons de protéger les données en transit et, le cas échéant, les données au repos, grâce à des mesures techniques appropriées.

Nos pratiques peuvent inclure :

  • HTTPS/TLS pour les données transmises sur les réseaux publics ;
  • une gestion sécurisée des identifiants, des jetons et des secrets ;
  • des mécanismes de chiffrement, ou des mécanismes de chiffrement gérés par le fournisseur, pour les systèmes de stockage pris en charge ;
  • un accès restreint aux bases de données et aux interfaces d'administration.

Aucune méthode de transmission ni aucun système de stockage n'est parfaitement sécurisé. Cependant, nous appliquons des mesures de protection raisonnables afin de réduire les risques et de garantir la confidentialité, l'intégrité et la disponibilité des données.

5. Sécurité des applications

Nous intégrons les considérations de sécurité à la conception, à la mise en œuvre et à la maintenance de nos produits.

Nos pratiques de sécurité des applications peuvent inclure :

  • des pratiques de codage sécurisées,
  • la maintenance des dépendances et des packages,
  • des contrôles de configuration spécifiques à l’environnement,
  • la validation des entrées et le traitement des sorties,
  • des contrôles d’authentification et d’autorisation,
  • l’examen et la correction des problèmes identifiés,
  • la journalisation et la visibilité opérationnelle des événements clés, le cas échéant.

Nous pouvons également améliorer la plateforme au fil du temps afin de prendre en compte les nouveaux risques identifiés, les mises à jour logicielles ou les changements d’architecture.

6. Surveillance et sécurité opérationnelle

Nous pouvons utiliser la surveillance opérationnelle et la journalisation pour garantir la sécurité, la stabilité et la fiabilité de la plateforme.

Cela peut inclure la surveillance relative à :

  • la disponibilité du service,
  • l’état de l’infrastructure,
  • les erreurs de la plateforme,
  • les indicateurs d’activité suspecte,
  • les opérations administratives,
  • et les enquêtes sur les incidents.

Les journaux et les données de surveillance sont utilisés pour diagnostiquer les problèmes, soutenir les opérations et enquêter sur les incidents de sécurité potentiels, sous réserve des exigences légales et opérationnelles applicables.

7. Gestion des vulnérabilités et mises à jour

Nous nous efforçons d'identifier, d'évaluer et de corriger les problèmes de sécurité de manière raisonnable et basée sur les risques.

Nos pratiques générales peuvent inclure :

  • l'application des mises à jour et correctifs de sécurité,
  • l'examen des dépendances et des composants de service,
  • la priorisation des corrections en fonction de la gravité et du contexte,
  • la mise à jour des configurations lorsque les risques ou les bonnes pratiques évoluent.

Le délai de correction peut dépendre de la nature du problème, de son exploitabilité, des systèmes affectés et des contraintes opérationnelles.

8. Réponse aux incidents

Nous maintenons des processus destinés à faciliter l'identification, le triage, le confinement, l'investigation et la correction des incidents. En cas d'incidents de sécurité.

Le cas échéant, ces processus peuvent inclure :

  • une remontée d'information interne,
  • des mesures de confinement technique,
  • une évaluation d'impact,
  • des actions correctives,
  • la documentation de l'incident et des mesures prises,
  • et les procédures de notification requises par la loi ou un contrat.

Si nous constatons qu'un incident de sécurité affecte des données client ou entraîne des obligations légales de notification, nous agirons conformément à la législation applicable et à nos engagements contractuels.

9. Personnel et pratiques internes

Nous veillons à ce que les personnes ayant accès aux systèmes ou informations concernés comprennent leurs responsabilités.

Selon le rôle et le contexte, nos pratiques internes peuvent inclure :

  • des obligations de confidentialité,
  • un contrôle d'accès aux systèmes de production,
  • la documentation des processus internes,
  • l'examen des changements opérationnels,
  • et une gestion des données client et de la plateforme axée sur la sécurité.

10. Services tiers et sous-traitants

eSauti peut faire appel à des prestataires de services tiers pour la gestion de son infrastructure, de ses communications, de ses analyses, du stockage, de sa distribution, de sa sécurité, des paiements et d'autres fonctions opérationnelles.

Nous nous efforçons de sélectionner nos fournisseurs et sous-traitants avec le plus grand soin et d'utiliser des mesures contractuelles, techniques et organisationnelles adaptées au contexte.

Les fournisseurs tiers exploitant des systèmes et services indépendants, leurs environnements et contrôles sont régis par leurs propres politiques, pratiques et engagements.

11. Responsabilité partagée

La sécurité est une responsabilité partagée.

Bien que nous nous efforcions de sécuriser la plateforme eSauti et les services que nous contrôlons, les clients sont également responsables des mesures de sécurité au sein de leur propre environnement et lors de leur utilisation, notamment, le cas échéant :

  • la protection des identifiants de compte,
  • l'utilisation de mots de passe robustes et de contrôles d'accès,
  • la configuration appropriée des autorisations des utilisateurs,
  • la sécurisation de leurs terminaux, appareils et réseaux,
  • la vérification des intégrations et des services connectés,
  • et l'utilisation de la plateforme conformément à leurs obligations légales et de conformité.

12. Signalement responsable

Si vous pensez avoir identifié une faille de sécurité affectant eSauti, veuillez nous la signaler sans délai.

Veuillez inclure, si possible :

  • une description du problème,
  • les étapes pour reproduire le problème,
  • l’URL, la fonctionnalité ou le composant concerné,
  • l’impact potentiel,
  • et toute documentation pertinente.

Veuillez vous abstenir d’exploiter les vulnérabilités, d’accéder aux données sans autorisation, de perturber les services ou d’effectuer des tests susceptibles de nuire aux utilisateurs, aux systèmes ou aux données.

Les rapports de sécurité peuvent être envoyés à :

security@esauti.ca

Si vous n’utilisez pas encore de boîte mail dédiée à la sécurité, veuillez remplacer cette adresse par celle de votre contact sécurité ou confidentialité avant publication.

13. Informations de sécurité spécifiques au service ou contractuelles

Certains clients peuvent exiger des informations de sécurité supplémentaires, des questionnaires ou des engagements contractuels spécifiques dans le cadre de l’approvisionnement, de l’intégration ou de la vérification préalable.

Le cas échéant, des informations complémentaires peuvent être fournies par :

  • les contrats clients,
  • les conditions de traitement des données,
  • les processus d’évaluation des fournisseurs,
  • la documentation d’intégration,
  • ou par communication directe avec notre équipe.

14. Modifications de cette page

Nous pouvons mettre à jour cette page Sécurité de temps à autre afin de refléter les changements apportés à nos services, pratiques, fournisseurs, obligations légales ou à notre profil de risque.

Lorsqu'une mise à jour est effectuée, la date de « Dernière mise à jour » figurant en haut de la page sera modifiée.

15. Nous contacter

Pour toute question d'ordre général relative à la sécurité concernant cette page ou nos pratiques en matière de sécurité, veuillez nous contacter à l'adresse suivante :

security@esauti.ca

Pour toute demande relative à la protection de vos données personnelles, veuillez utiliser les coordonnées ou les canaux de communication indiqués dans notre Politique de confidentialité ou sur les pages pertinentes concernant la protection de vos données.