La sécurité des données n'est pas une promesse marketing
Certifié ISO/IEC 27001. Hébergé en Suisse. Secure by Design. Audité, documenté, démontrable — parce que les données du personnel sont trop précieuses pour s'en remettre aux bonnes intentions.
- Certifié ISO/IEC 27001
- Données hébergées en Suisse · conforme nLPD
- Tests de pénétration semestriels
Quatre piliers de notre Trust Center
Certifié ISO/IEC 27001
ZeugnisPilot est exploité au sein du système de management de la sécurité de l'information (SMSI) certifié ISO/IEC 27001 de rhyno solutions AG — audité par un organisme suisse accrédité. La certification couvre l'ensemble des processus liés au développement, à l'exploitation, au traitement des données et à la gestion des incidents.
Hosted in Switzerland
Toutes les données — données de base des personnes, brouillons de certificats, traitement par l'IA — restent en Suisse. Nous utilisons exclusivement des centres de données suisses aux standards conformes ISO 27001 et FINMA. Aucun transfert de données vers les espaces juridiques de l'UE ou des États-Unis.
Secure by Design
La sécurité n'est pas ajoutée a posteriori : modélisation des menaces avant chaque mise en production, revue de code obligatoire, scans de dépendances dans la CI, pen-tests semestriels par un prestataire externe. Les hypothèses de sécurité sont documentées dans le code et rendues vérifiables.
Protection des données selon la LPD & le RGPD
Pleine conformité avec la loi suisse sur la protection des données (nLPD) et le RGPD européen. Contrat de sous-traitance (AVV) sur demande. Analyse d'impact relative à la protection des données documentée par module. Pas de profilage, pas de transmission à des tiers sans consentement explicite.
Pourquoi l'ISO 27001 est aujourd'hui obligatoire
Les données du personnel constituent la catégorie de données la plus sensible en dehors des données de santé et des données financières. Un certificat de travail contient des appréciations sur des personnes, leur évolution de carrière, leurs forces et leurs axes de progrès — des contenus qui, dans le mauvais contexte, peuvent avoir des conséquences professionnelles et personnelles. Tout fournisseur de logiciel RH travaillant avec de telles données et incapable de présenter au moins une certification ISO 27001 ne devrait plus obtenir de contrat aujourd'hui.
ISO/IEC 27001 est la norme internationale en matière de management de la sécurité de l'information. Une certification signifie : un auditeur indépendant a vérifié et confirmé que l'entreprise exploite un management de la sécurité systématique, documenté et vécu — de l'analyse des risques au contrôle d'accès en passant par la gestion des incidents. Ce n'est pas un logo que l'on colle sur un site web : c'est un rapport d'audit avec des évaluateurs nommés, un périmètre défini et une obligation de re-audit.
Pour vous en tant que cliente ou client, cela signifie : lorsque le prochain audit IT, l'analyse d'impact relative à la protection des données ou la due diligence fournisseur de votre maison-mère se profile, vous disposez d'une preuve solide plutôt que de vagues affirmations marketing.
Mesures techniques concrètes
Chiffrement en transit
TLS 1.3 avec suites de chiffrement modernes (HSTS imposé, contenu mixte bloqué). Forward Secrecy actif. Note SSL Labs A+.
Chiffrement au repos
Toutes les données au repos chiffrées en AES-256. Les champs sensibles (secrets API) en plus en AES-256-GCM au niveau applicatif avec clé par mandant.
Empreinte de contenu (SHA-256)
Chaque certificat émis reçoit un hash cryptographique. Toute manipulation devient immédiatement visible via la page publique de vérification.
Piste d'audit
Qui a effectué quelle action et quand — entièrement journalisé (Append-Only). L'accès inter-mandants est techniquement exclu.
Sessions Zero-Trust
Sessions courtes (8 h), cookies httpOnly, sameSite=lax, flag SECURE en production. Renouvellement de jeton sans aller-retour navigateur.
Architecture du moindre privilège
Chaque composant a exactement les autorisations dont il a besoin — pas plus. Les comptes de service backend sont en lecture seule ou en écriture restreinte, selon leur fonction.
Tests de pénétration
Pen-tests semestriels par une société de sécurité suisse indépendante (OWASP Top 10, flux d'authentification, logique métier). Les constats sont documentés de manière publiquement traçable avec niveau de gravité et date de remédiation.
Scans de dépendances
Scans CVE automatiques à chaque build. Les vulnérabilités critiques entraînent l'échec du build. Revues hebdomadaires Dependabot et Snyk.
Sauvegarde & restauration
Sauvegardes quotidiennes chiffrées dans un centre de données suisse géographiquement séparé. Exercices de restauration trimestriels — testés, pas supposés.
Hébergement suisse — et pourquoi cela compte
« Hébergé en Suisse » est une expression souvent galvaudée. Chez nous, elle signifie : backend, base de données, sauvegardes, service de vérification et traitement par IA tournent exclusivement sur une infrastructure dans des centres de données suisses, opérée par des partenaires contractuels soumis aux exploitants suisses. Nous publions les emplacements (Cloud Run europe-west6 à Zurich, sauvegardes dans le second centre de données suisse) et la liste des sous-traitants (voir ci-dessous) en toute transparence.
Même lorsqu'un sous-traitant (p. ex. Anthropic pour le traitement par IA) a son siège hors de Suisse, nous protégeons le transfert avec des mesures supplémentaires : minimisation des données (uniquement ce qui est nécessaire), pas de stockage chez le sous-traitant, clauses contractuelles types de l'UE et mesures techniques complémentaires conformément au guide du PFPDT.
Concrètement : les données de base de vos collaborateurs et les brouillons de certificats ne quittent pas la Suisse. L'IA ne voit que les contenus métier (fonction, tâches, évaluation) — jamais le salaire, la date de naissance ou l'adresse privée.
Liste des sous-traitants
Une liste complète de tous les tiers qui traitent des données personnelles pour le compte de ZeugnisPilot. Les changements sont annoncés 30 jours à l'avance.
| Fournisseur | Finalité | Région | Contrat de sous-traitance |
|---|---|---|---|
| Anthropic (API Claude) | Génération de brouillons assistée par IA | UE/US — les données sont transférées sans nom de client, sans stockage chez le fournisseur | Contrat de sous-traitance disponible |
| Firebase Authentication (Google) | Connexion utilisateur final et administrateur | UE (europe-west) | Clauses contractuelles types UE + contrat de sous-traitance |
| bexio AG | Interface OAuth pour les données de base | Suisse | Flux de données exclusivement à l'initiative du client |
| Cloud Run europe-west6 (Google) | Hébergement du backend | Suisse (Zurich) | Clauses contractuelles types UE + contrat de sous-traitance, centre de données suisse |
| Firebase Hosting | Frontend statique | CDN global, origine en Suisse | Contrat de sous-traitance disponible |
| Twilio SendGrid | Distribution d'e-mails transactionnels (liens de vérification, notifications de workflow) | US — certifié DPF (EU-US Data Privacy Framework) | Contrat de sous-traitance via les Terms SendGrid ; sont transférés l'e-mail du destinataire, le nom du collaborateur et le nom de l'entreprise (pas de contenus de certificats) |
Si malgré tout quelque chose se produit
Personne ne peut totalement exclure les incidents. Ce que vous pouvez attendre en revanche : un processus clairement défini, une communication rapide et honnête, un traitement complet avec des mesures documentées.
1. Détection
Surveillance 24/7 avec seuils d'alerte sur les schémas d'authentification inhabituels, les rate-limits, les taux d'erreur et la latence API. Intégration SIEM en préparation.
2. Confinement
Dans les 30 minutes après confirmation : système concerné isolé, accès bloqué, journalisation forensique activée.
3. Communication
Nous informons les clientes et clients concernés dans les 72 heures suivant la prise de connaissance — même si l'incident n'est pas encore entièrement analysé (obligation de notification LPD).
4. Remédiation & Lessons Learned
Analyse de la cause racine, remédiation, mesures techniques et organisationnelles. Rapport post-mortem complet pour les clientes et clients concernés.
Aperçu de la conformité
Questions fréquentes
Êtes-vous réellement certifiés ISO 27001 ou seulement « conformes à l'ISO 27001 » ?
Où se trouvent exactement mes données ?
Les données collaborateurs sont-elles envoyées à l'IA (Anthropic) ?
Que se passe-t-il en cas d'incident de protection des données ?
Quelle est la rapidité des mises à jour de sécurité critiques ?
Qui contrôle votre sécurité de manière indépendante ?
Qui a accès à mes données en interne ?
Puis-je exporter ou faire supprimer mes données ?
Proposez-vous le 2FA / MFA ?
Quel est votre temps de Disaster Recovery ?
Documents sur demande
- Certificat ISO/IEC 27001 avec périmètre
- Contrat de sous-traitance (AVV) selon nLPD et RGPD
- Analyse d'impact relative à la protection des données (AIPD) pour le traitement dans le générateur
- Rapport de tests de pénétration (Executive Summary, rapport détaillé sous NDA)
- Liste des sous-traitants avec documentation contractuelle
- Document d'architecture de sécurité pour votre service informatique
Demande à hello@zeugnispilot.ch — réponse en règle générale dans un jour ouvrable.
Tous les certificats émis portent le standard Fair-Zeugnis — équité contrôlée, critères traçables, méthode certifiée (FZS 1000).
La confiance se mérite — nous nous en chargeons volontiers pour vous.
Démarrez avec l'enregistrement de l'entreprise. En 5 minutes, vous disposez d'un compte, d'un accès complet au générateur et pouvez au besoin demander la documentation de sécurité.