Aller au contenu principal
Sécurité

Vos données sont en Union Européenne.
Elles y restent.

Hoguest est hébergé sur une infrastructure conforme RGPD, chiffré de bout en bout, et soumis à des audits de sécurité indépendants. Vous gérez des données personnelles, des informations financières, des documents contractuels - tout cela mérite un niveau de protection à la hauteur de vos responsabilités légales.

Infrastructure

L'infrastructure Hoguest est conçue pour garantir la sécurité, la disponibilité et la conformité de vos données. Chaque choix technique privilégie la localisation européenne et les standards les plus exigeants du marché.

Hébergement Union Européenne

Les données sont stockées chez Supabase (région Francfort, Allemagne) pour la base de données et l'authentification, et chez Vercel avec région edge en Union Européenne (Paris, Francfort) pour l'application. Conformité Data Privacy Framework EU-US et Clauses Contractuelles Types pour les sous-traitants techniques basés aux États-Unis.

Chiffrement AES-256

Toutes les données sont chiffrées au repos par Supabase (chiffrement disque transparent). Les communications sont chiffrées en transit avec TLS 1.3. Les tokens d'accès aux APIs tierces (OTAs, Pennylane) sont chiffrés en base avec AES-256-GCM avant stockage, avec rotation régulière des clés.

Backups quotidiens

Des sauvegardes complètes sont réalisées chaque jour par Supabase. Rétention de 30 jours. Les backups sont stockés dans la même région UE. Export possible à tout moment via l'API publique ou sur demande au format ZIP.

Isolation par tenant

Chaque conciergerie dispose d'un espace de données isolé. L'isolation est implémentée au niveau de la base de données (Row Level Security PostgreSQL). Il est techniquement impossible pour un utilisateur d'accéder aux données d'une autre conciergerie, même en cas de bug applicatif.

Monitoring continu

L'infrastructure est surveillée en continu via Sentry (erreurs applicatives) et les health checks intégrés de Vercel et Supabase. Alertes automatiques en cas d'anomalie. Uptime cible : 99,5%.

TLS 1.3 obligatoire

Toutes les communications entre votre navigateur et nos serveurs, entre nos serveurs et les services tiers (OTAs, Pennylane), et entre nos composants internes sont chiffrées en TLS 1.3. Les versions antérieures du protocole sont désactivées.

Conformité RGPD

Le RGPD n'est pas un checkbox marketing pour Hoguest. C'est une obligation légale que nous prenons au sérieux, d'autant plus que vous nous confiez les données personnelles de vos propriétaires et de vos voyageurs.

Données stockées en Union Européenne

La base de données est hébergée chez Supabase en région Francfort (UE). Les sous-traitants techniques basés aux États-Unis (Vercel, Resend, Sentry) sont encadrés par les Clauses Contractuelles Types et le Data Privacy Framework EU-US. Le détail des sous-traitants est disponible dans notre politique de confidentialité.

DPA disponible

Un Data Processing Agreement conforme à l'article 28 du RGPD est disponible pour toutes les conciergeries. Consultez notre DPA pour le détail des engagements de sous-traitance.

Droit à l'effacement implémenté

Si un propriétaire ou un voyageur demande la suppression de ses données, c'est techniquement implémenté et exécutable. Pas un processus manuel qui prend 30 jours - une action technique qui supprime effectivement les données de la base selon les délais légaux.

Registre des traitements à jour

Le registre des traitements (article 30 RGPD) est maintenu à jour. Il documente chaque traitement de données personnelles, sa finalité, sa base légale, sa durée de conservation, et les mesures de sécurité associées.

Sous-traitants encadrés

Nos sous-traitants techniques : Supabase (BDD, UE), Vercel (hébergement, DPF+SCC), Resend (emails, DPF+SCC), Sentry (monitoring, scrubbing données sensibles), Channex (channel manager, UE), Pennylane (comptabilité, France), Stripe (paiements, Irlande), Anthropic (IA, DPF+SCC, zero data retention).

Base légale par traitement

Chaque traitement de données repose sur une base légale identifiée : exécution du contrat (gestion des biens, CRGs), intérêt légitime (monitoring sécurité, amélioration produit), ou consentement explicite (communications marketing).

Sécurité applicative

Au-delà de l'infrastructure, la sécurité est intégrée dans chaque couche de l'application.

MFA obligatoire pour les gestionnaires

L'authentification multi-facteurs est obligatoire pour tous les comptes gestionnaires. Même si un mot de passe est compromis, l'accès au compte est protégé par un second facteur (TOTP via Google Authenticator, Authy ou équivalent).

Row Level Security PostgreSQL

L'isolation des données entre conciergeries est implémentée au niveau de la base de données, pas au niveau applicatif. Même une faille dans le code ne peut pas exposer les données d'un autre tenant - la base de données elle-même refuse l'accès.

Tokens chiffrés AES-256-GCM

Les tokens d'accès aux APIs tierces (OTAs, Pennylane) sont chiffrés en base avec AES-256-GCM avant stockage. Même en cas d'accès non autorisé à la base de données, les tokens sont inexploitables sans la clé de chiffrement.

Webhook signatures timing-safe

Tous les webhooks entrants sont vérifiés avec des signatures HMAC et des comparaisons timing-safe pour prévenir les attaques par timing. Un webhook non signé ou mal signé est rejeté systématiquement.

Rate limiting et validation des entrées

Chaque endpoint API est protégé par du rate limiting adapté. Toutes les entrées utilisateur sont validées et sanitisées côté serveur. Protection contre les injections SQL, XSS, CSRF, et les attaques par force brute.

Audit trail sur tables sensibles

Chaque modification sur les données sensibles (mandats, encaissements, reversements, accès) est tracée avec horodatage, utilisateur, et valeur avant/après. L'historique est immuable et consultable - utile en cas de litige ou de contrôle.

Module IA Premium - Sécurité des données

Le module IA de Hoguest utilise l'intelligence artificielle pour assister les conciergeries. Voici comment nous garantissons la sécurité de vos données dans ce contexte.

Sous-traitant IA : Anthropic

Claude API d'Anthropic est utilisé pour le traitement des messages et la génération de contenu. Anthropic s'engage contractuellement à ne pas utiliser les données Client pour l'entraînement de ses modèles. Les données sont traitées via l'API commerciale avec zero data retention configurable.

Architecture isolée par tenant

Chaque conciergerie dispose d'un espace IA isolé. Les contextes de conversation, les paramètres de tonalité et les règles métier sont strictement cloisonnés par tenant. Aucun croisement de données entre clients.

Chiffrement en transit et au repos

Les échanges avec l'API Anthropic sont chiffrés en TLS 1.3. Les conversations sont stockées en base chiffrée AES-256. Les tokens d'accès à l'API IA sont chiffrés en AES-256-GCM avant stockage.

Audit log des accès IA

Chaque interaction avec le module IA est tracée : horodatage, utilisateur, type d'action (message, avis, annonce, urgence). L'historique est consultable par le Client depuis son espace et exportable sur demande.

Audits et roadmap sécurité

La sécurité ne se décrète pas - elle se vérifie. Voici nos engagements de vérification indépendante, avec le calendrier associé.

Audit de sécurité avant lancement

Un audit de sécurité indépendant est planifié avant le lancement public (Q3 2026), puis réalisé annuellement. L'audit couvre l'architecture, les configurations, les accès, et les processus. Les recommandations sont implémentées avant la mise en production.

Test d'intrusion avant lancement

Un test de pénétration (pentest) indépendant est planifié avant le lancement public, puis réalisé annuellement. Il simule des attaques réelles pour identifier les vulnérabilités avant qu'elles ne soient exploitées. Les résultats sont traités en priorité critique.

Objectif SOC 2 Type II

La certification SOC 2 Type II est visée à 12-18 mois post-lancement. Elle attestera que nos contrôles de sécurité, disponibilité et confidentialité fonctionnent effectivement sur une période prolongée - pas seulement à un instant T.

Monitoring Sentry et health checks

Sentry surveille les erreurs applicatives en temps réel. Des health checks vérifient régulièrement que les services critiques sont opérationnels. En cas d'anomalie, l'alerte est immédiate.

Période Action
Avant lancement v1 Audit de sécurité externe par cabinet indépendant
Avant lancement v1 Test d'intrusion indépendant
Lancement v1 Mise en place du programme de bug bounty
6-12 mois post-lancement Engagement SOC 2 Type II
12-18 mois post-lancement Migration éventuelle vers infrastructure 100% France (selon traction)

Questions fréquentes

Des questions sur la sécurité ?

Notre équipe répond à vos questions techniques, y compris pour vos due diligences et les questionnaires sécurité de vos partenaires ou assureurs.

Demander une démo