Certificats de travail. Clairs. Équitables. Conformes.
Trust Center · Sécurité des données

La sécurité des données n'est pas une promesse marketing

Certifié ISO/IEC 27001. Hébergé en Suisse. Secure by Design. Audité, documenté, démontrable — parce que les données du personnel sont trop précieuses pour s'en remettre aux bonnes intentions.

  • Certifié ISO/IEC 27001
  • Données hébergées en Suisse · conforme nLPD
  • Tests de pénétration semestriels
Sur quoi nous bâtissons la sécurité

Quatre piliers de notre Trust Center

Certifié ISO/IEC 27001

ZeugnisPilot est exploité au sein du système de management de la sécurité de l'information (SMSI) certifié ISO/IEC 27001 de rhyno solutions AG — audité par un organisme suisse accrédité. La certification couvre l'ensemble des processus liés au développement, à l'exploitation, au traitement des données et à la gestion des incidents.

Hosted in Switzerland

Toutes les données — données de base des personnes, brouillons de certificats, traitement par l'IA — restent en Suisse. Nous utilisons exclusivement des centres de données suisses aux standards conformes ISO 27001 et FINMA. Aucun transfert de données vers les espaces juridiques de l'UE ou des États-Unis.

Secure by Design

La sécurité n'est pas ajoutée a posteriori : modélisation des menaces avant chaque mise en production, revue de code obligatoire, scans de dépendances dans la CI, pen-tests semestriels par un prestataire externe. Les hypothèses de sécurité sont documentées dans le code et rendues vérifiables.

Protection des données selon la LPD & le RGPD

Pleine conformité avec la loi suisse sur la protection des données (nLPD) et le RGPD européen. Contrat de sous-traitance (AVV) sur demande. Analyse d'impact relative à la protection des données documentée par module. Pas de profilage, pas de transmission à des tiers sans consentement explicite.

Contexte

Pourquoi l'ISO 27001 est aujourd'hui obligatoire

Les données du personnel constituent la catégorie de données la plus sensible en dehors des données de santé et des données financières. Un certificat de travail contient des appréciations sur des personnes, leur évolution de carrière, leurs forces et leurs axes de progrès — des contenus qui, dans le mauvais contexte, peuvent avoir des conséquences professionnelles et personnelles. Tout fournisseur de logiciel RH travaillant avec de telles données et incapable de présenter au moins une certification ISO 27001 ne devrait plus obtenir de contrat aujourd'hui.

ISO/IEC 27001 est la norme internationale en matière de management de la sécurité de l'information. Une certification signifie : un auditeur indépendant a vérifié et confirmé que l'entreprise exploite un management de la sécurité systématique, documenté et vécu — de l'analyse des risques au contrôle d'accès en passant par la gestion des incidents. Ce n'est pas un logo que l'on colle sur un site web : c'est un rapport d'audit avec des évaluateurs nommés, un périmètre défini et une obligation de re-audit.

Pour vous en tant que cliente ou client, cela signifie : lorsque le prochain audit IT, l'analyse d'impact relative à la protection des données ou la due diligence fournisseur de votre maison-mère se profile, vous disposez d'une preuve solide plutôt que de vagues affirmations marketing.

Ce que nous faisons, en détail

Mesures techniques concrètes

Chiffrement en transit

TLS 1.3 avec suites de chiffrement modernes (HSTS imposé, contenu mixte bloqué). Forward Secrecy actif. Note SSL Labs A+.

Chiffrement au repos

Toutes les données au repos chiffrées en AES-256. Les champs sensibles (secrets API) en plus en AES-256-GCM au niveau applicatif avec clé par mandant.

Empreinte de contenu (SHA-256)

Chaque certificat émis reçoit un hash cryptographique. Toute manipulation devient immédiatement visible via la page publique de vérification.

Piste d'audit

Qui a effectué quelle action et quand — entièrement journalisé (Append-Only). L'accès inter-mandants est techniquement exclu.

Sessions Zero-Trust

Sessions courtes (8 h), cookies httpOnly, sameSite=lax, flag SECURE en production. Renouvellement de jeton sans aller-retour navigateur.

Architecture du moindre privilège

Chaque composant a exactement les autorisations dont il a besoin — pas plus. Les comptes de service backend sont en lecture seule ou en écriture restreinte, selon leur fonction.

Tests de pénétration

Pen-tests semestriels par une société de sécurité suisse indépendante (OWASP Top 10, flux d'authentification, logique métier). Les constats sont documentés de manière publiquement traçable avec niveau de gravité et date de remédiation.

Scans de dépendances

Scans CVE automatiques à chaque build. Les vulnérabilités critiques entraînent l'échec du build. Revues hebdomadaires Dependabot et Snyk.

Sauvegarde & restauration

Sauvegardes quotidiennes chiffrées dans un centre de données suisse géographiquement séparé. Exercices de restauration trimestriels — testés, pas supposés.

Hébergement & traitement

Hébergement suisse — et pourquoi cela compte

« Hébergé en Suisse » est une expression souvent galvaudée. Chez nous, elle signifie : backend, base de données, sauvegardes, service de vérification et traitement par IA tournent exclusivement sur une infrastructure dans des centres de données suisses, opérée par des partenaires contractuels soumis aux exploitants suisses. Nous publions les emplacements (Cloud Run europe-west6 à Zurich, sauvegardes dans le second centre de données suisse) et la liste des sous-traitants (voir ci-dessous) en toute transparence.

Même lorsqu'un sous-traitant (p. ex. Anthropic pour le traitement par IA) a son siège hors de Suisse, nous protégeons le transfert avec des mesures supplémentaires : minimisation des données (uniquement ce qui est nécessaire), pas de stockage chez le sous-traitant, clauses contractuelles types de l'UE et mesures techniques complémentaires conformément au guide du PFPDT.

Concrètement : les données de base de vos collaborateurs et les brouillons de certificats ne quittent pas la Suisse. L'IA ne voit que les contenus métier (fonction, tâches, évaluation) — jamais le salaire, la date de naissance ou l'adresse privée.

Pleine transparence

Liste des sous-traitants

Une liste complète de tous les tiers qui traitent des données personnelles pour le compte de ZeugnisPilot. Les changements sont annoncés 30 jours à l'avance.

FournisseurFinalitéRégionContrat de sous-traitance
Anthropic (API Claude)Génération de brouillons assistée par IAUE/US — les données sont transférées sans nom de client, sans stockage chez le fournisseurContrat de sous-traitance disponible
Firebase Authentication (Google)Connexion utilisateur final et administrateurUE (europe-west)Clauses contractuelles types UE + contrat de sous-traitance
bexio AGInterface OAuth pour les données de baseSuisseFlux de données exclusivement à l'initiative du client
Cloud Run europe-west6 (Google)Hébergement du backendSuisse (Zurich)Clauses contractuelles types UE + contrat de sous-traitance, centre de données suisse
Firebase HostingFrontend statiqueCDN global, origine en SuisseContrat de sous-traitance disponible
Twilio SendGridDistribution d'e-mails transactionnels (liens de vérification, notifications de workflow)US — certifié DPF (EU-US Data Privacy Framework)Contrat de sous-traitance via les Terms SendGrid ; sont transférés l'e-mail du destinataire, le nom du collaborateur et le nom de l'entreprise (pas de contenus de certificats)
Incident Response

Si malgré tout quelque chose se produit

Personne ne peut totalement exclure les incidents. Ce que vous pouvez attendre en revanche : un processus clairement défini, une communication rapide et honnête, un traitement complet avec des mesures documentées.

1. Détection

Surveillance 24/7 avec seuils d'alerte sur les schémas d'authentification inhabituels, les rate-limits, les taux d'erreur et la latence API. Intégration SIEM en préparation.

2. Confinement

Dans les 30 minutes après confirmation : système concerné isolé, accès bloqué, journalisation forensique activée.

3. Communication

Nous informons les clientes et clients concernés dans les 72 heures suivant la prise de connaissance — même si l'incident n'est pas encore entièrement analysé (obligation de notification LPD).

4. Remédiation & Lessons Learned

Analyse de la cause racine, remédiation, mesures techniques et organisationnelles. Rapport post-mortem complet pour les clientes et clients concernés.

Standards que nous suivons

Aperçu de la conformité

ISO/IEC 27001Sécurité de l'information
Art. 330a CODroit suisse du certificat de travail
nLPD (Suisse)Loi sur la protection des données 2023
RGPD UEConformité contractuelle
Swiss Made SoftwareVérifié
FAQ Trust Center

Questions fréquentes

Êtes-vous réellement certifiés ISO 27001 ou seulement « conformes à l'ISO 27001 » ?
Nous sommes réellement certifiés — par un organisme accrédité en Suisse. Le certificat est transmis sur demande et indique le périmètre exact (Scope). « Conforme » sans preuve d'audit n'a aucune valeur juridique ni commerciale ; nous le voyons de la même manière.
Où se trouvent exactement mes données ?
Backend et base de données : Cloud Run europe-west6 (Zurich, Suisse). Hébergement statique du frontend : Firebase Hosting avec origine en Suisse, distribution via CDN. Sauvegardes : second centre de données suisse, géographiquement séparé. Aucun flux de données vers l'UE ou les États-Unis — sauf les sous-traitants explicitement nommés avec mesures de protection.
Les données collaborateurs sont-elles envoyées à l'IA (Anthropic) ?
Oui, pour la génération du brouillon. Mais nous n'envoyons que les champs nécessaires au certificat (fonction, tâches, évaluation) — pas le salaire, la date de naissance ou l'adresse. Anthropic ne stocke pas les inputs API. Avant chaque envoi, nous montrons en toute transparence quelles données sont transférées.
Que se passe-t-il en cas d'incident de protection des données ?
Vous êtes informés dans les 72 heures suivant la prise de connaissance (obligation de notification LPD). Vous recevez : ce qui s'est passé, quelles données sont concernées, ce que nous faisons, ce que vous devriez faire, un post-mortem avec mesures. Pas de dissimulation, pas d'embellissement.
Quelle est la rapidité des mises à jour de sécurité critiques ?
CVE de gravité « critical » : patch dans les 24 heures. « High » : dans les 7 jours. « Medium » : dans les 30 jours. Suivi via notre page Security publique (en préparation).
Qui contrôle votre sécurité de manière indépendante ?
Une société de sécurité suisse réalise des tests de pénétration semestriels (OWASP Top 10, flux d'authentification, logique métier). Les rapports de constats sont mis à disposition sur demande sous NDA. De plus, re-audit ISO 27001 annuel.
Qui a accès à mes données en interne ?
Selon le principe du Need-to-know : Engineering Lead et un second engineer avec audit à quatre yeux. Chaque accès est journalisé et contre-vérifié mensuellement par le Customer Success Lead. Aucune action d'exploitation sans motif documenté.
Puis-je exporter ou faire supprimer mes données ?
À tout moment. Export en JSON ou CSV via self-service dans la gestion du compte. Suppression complète sur demande dans les 30 jours, avec confirmation écrite. Conservation des sauvegardes au maximum 90 jours après la suppression.
Proposez-vous le 2FA / MFA ?
Oui — pour les comptes admin depuis le premier jour, pour tous les comptes utilisateur final prochainement (TOTP via Firebase). Recommandation : activez le 2FA pour chaque compte qui valide des certificats.
Quel est votre temps de Disaster Recovery ?
RTO (Recovery Time Objective) : 4 heures pour un redémarrage complet. RPO (Recovery Point Objective) : 24 heures — soit au maximum un jour de perte de données dans le pire des cas. Testé trimestriellement, pas seulement en théorie.
Ce que nous vous envoyons

Documents sur demande

  • Certificat ISO/IEC 27001 avec périmètre
  • Contrat de sous-traitance (AVV) selon nLPD et RGPD
  • Analyse d'impact relative à la protection des données (AIPD) pour le traitement dans le générateur
  • Rapport de tests de pénétration (Executive Summary, rapport détaillé sous NDA)
  • Liste des sous-traitants avec documentation contractuelle
  • Document d'architecture de sécurité pour votre service informatique

Demande à hello@zeugnispilot.ch — réponse en règle générale dans un jour ouvrable.

La confiance se mérite — nous nous en chargeons volontiers pour vous.

Démarrez avec l'enregistrement de l'entreprise. En 5 minutes, vous disposez d'un compte, d'un accès complet au générateur et pouvez au besoin demander la documentation de sécurité.