PrestaSAV
Fonctionnalités Tarifs Contact FAQ Essai gratuit
FR EN ES

Politique de sécurité

Dernière mise à jour : février 2025

1. Introduction

PrestaSAV accorde une importance primordiale à la sécurité des données de ses utilisateurs et des marchands PrestaShop qui utilisent le service. La présente politique décrit les mesures techniques et organisationnelles mises en œuvre pour garantir la confidentialité, l'intégrité et la disponibilité des données traitées.

2. Chiffrement des données

Toutes les données sensibles sont protégées par des mécanismes de chiffrement robustes :

  • Credentials (clés API PrestaShop, mots de passe IMAP/SMTP) : chiffrés avec l'algorithme AES-256-GCM (Advanced Encryption Standard, 256 bits, mode Galois/Counter). Ce mode offre à la fois le chiffrement et l'authentification des données, garantissant leur intégrité.
  • Clés de chiffrement : dérivées individuellement par tenant (boutique). Chaque boutique dispose de sa propre clé dérivée, empêchant toute compromission croisée en cas d'incident.
  • Mots de passe utilisateurs : hashés avec l'algorithme bcrypt (10 rounds de salage). Les mots de passe ne sont jamais stockés en clair et ne peuvent pas être reconstitués.
  • Communications en transit : toutes les communications entre le navigateur de l'utilisateur et les serveurs PrestaSAV sont sécurisées par SSL/TLS (HTTPS). Les connexions aux serveurs IMAP et SMTP sont également chiffrées (IMAPS/SMTPS).

3. Architecture sécurisée

L'architecture de PrestaSAV est conçue pour garantir l'isolation et la sécurité des données :

  • Isolation multi-tenant par Row-Level Security (RLS) : la base de données PostgreSQL utilise des politiques de sécurité au niveau des lignes (Row-Level Security). Chaque requête est automatiquement filtrée pour ne retourner que les données appartenant au tenant authentifié. Il est techniquement impossible pour une boutique d'accéder aux données d'une autre boutique.
  • Séparation stricte des données : chaque boutique dispose de son propre espace de données logique, avec des credentials chiffrés distincts et des clés de dérivation uniques.
  • Architecture conteneurisée (Docker) : les différents composants du service (application, base de données, cache, workers) sont isolés dans des conteneurs séparés avec des permissions minimales.
  • Réseau interne isolé : les services internes (base de données PostgreSQL, cache Redis) ne sont pas accessibles depuis l'extérieur. Seul le serveur applicatif est exposé via un reverse proxy.

4. Accès aux données

L'accès aux données est strictement contrôlé à plusieurs niveaux :

  • Authentification JWT : chaque requête est authentifiée par un token JWT (JSON Web Token) avec une durée d'expiration limitée. Les tokens expirés sont automatiquement rejetés.
  • Contrôle d'accès par rôles (RBAC) : deux niveaux de rôles sont définis — administrateur (configuration complète) et agent (traitement des tickets). Chaque rôle dispose de permissions spécifiques.
  • API REST protégée : toutes les routes de l'API sont protégées par authentification. Les endpoints sensibles (configuration, suppression) nécessitent le rôle administrateur.
  • Aucun accès direct à la base de données : la base de données PostgreSQL n'est pas accessible depuis l'extérieur du réseau interne. Toutes les interactions passent par la couche applicative.

5. Interaction avec PrestaShop

PrestaSAV interagit avec les boutiques PrestaShop de manière sécurisée et contrôlée :

  • API Webservices en lecture seule par défaut : la clé API PrestaShop configurée dans PrestaSAV ne nécessite que les permissions en lecture (GET). Aucune modification des données de la boutique n'est effectuée par défaut.
  • Aucune modification des données de la boutique : PrestaSAV ne crée, ne modifie et ne supprime aucune donnée dans la boutique PrestaShop (produits, commandes, clients, etc.).
  • Clé API stockée chiffrée : la clé API Webservices est chiffrée avec AES-256-GCM et n'est jamais stockée ni affichée en clair dans l'interface.
  • Mise à jour de statut optionnelle : une fonctionnalité facultative permet la mise à jour du statut de commande dans PrestaShop. Cette option est désactivée par défaut et ne peut être activée qu'avec la permission explicite du marchand. Elle nécessite l'ajout de la permission PUT sur la ressource /api/orders de la clé API.

6. Intelligence artificielle

L'utilisation de l'intelligence artificielle dans PrestaSAV est encadrée par des mesures strictes :

  • Modèle utilisé : PrestaSAV utilise le modèle Claude Sonnet 4 d'Anthropic pour la classification des tickets et la génération de brouillons de réponse.
  • Données transmises minimisées : seules les données strictement nécessaires au traitement sont envoyées à l'API Anthropic — le contenu du ticket et le contexte commande pertinent. Les données sensibles (credentials, informations de paiement) ne sont jamais transmises.
  • Pas de stockage côté Anthropic : l'API Anthropic est utilisée sans rétention de données (API stateless). Les données transmises ne sont pas stockées ni utilisées pour l'entraînement du modèle.
  • Validation humaine obligatoire : l'IA ne répond jamais automatiquement aux clients. Toute réponse générée par l'intelligence artificielle doit être validée, éventuellement modifiée, puis envoyée manuellement par un agent humain. Aucune réponse n'est envoyée sans cette validation.

7. Sauvegardes

PrestaSAV met en œuvre une politique de sauvegarde rigoureuse :

  • Sauvegardes quotidiennes automatiques : la base de données PostgreSQL fait l'objet d'une sauvegarde complète automatisée chaque jour.
  • Conservation : les sauvegardes sont conservées pendant une durée de 30 jours glissants, permettant une restauration à tout point dans cette période.
  • Sauvegardes chiffrées : les fichiers de sauvegarde sont chiffrés au repos, garantissant la confidentialité des données même en cas d'accès non autorisé au support de stockage.

8. Surveillance et journalisation

Le service fait l'objet d'une surveillance continue :

  • Logs structurés : toutes les opérations sensibles (connexions, modifications de configuration, accès aux données, envoi de réponses) sont journalisées avec horodatage, identifiant utilisateur et contexte de l'action.
  • Monitoring de la disponibilité : la disponibilité du service est surveillée en continu, avec vérification automatisée de l'état de chaque composant (application, base de données, cache, workers).
  • Alertes automatiques : des alertes sont déclenchées automatiquement en cas d'anomalie détectée — tentatives de connexion suspectes, erreurs système, indisponibilité de composants, ou comportement inhabituel.

9. Gestion des incidents

PrestaSAV dispose d'une procédure formalisée de gestion des incidents de sécurité :

  • Procédure de réponse documentée : une procédure de réponse aux incidents est définie et régulièrement testée, couvrant les étapes d'identification, de confinement, d'éradication, de récupération et de communication.
  • Notification sous 72 heures : conformément au RGPD (article 33), en cas de violation de données personnelles susceptible d'engendrer un risque pour les droits et libertés des personnes concernées, la CNIL est notifiée dans les 72 heures. Les utilisateurs concernés sont également informés dans les meilleurs délais (article 34).
  • Post-mortem systématique : chaque incident de sécurité fait l'objet d'une analyse post-mortem documentée, incluant l'identification des causes racines et la mise en place de mesures correctives pour prévenir toute récurrence.

10. Mises à jour de sécurité

PrestaSAV maintient une veille active sur les vulnérabilités :

  • Audit régulier des dépendances : les dépendances logicielles (npm, Docker images) sont auditées régulièrement pour détecter les vulnérabilités connues.
  • Mises à jour critiques sous 48 heures : les mises à jour de sécurité corrigeant des vulnérabilités critiques (score CVSS 9.0+) sont appliquées dans un délai maximal de 48 heures après leur publication.
  • Mises à jour non critiques : les mises à jour corrigeant des vulnérabilités de sévérité modérée ou basse sont appliquées dans le cadre du cycle de maintenance régulier.

11. Signalement de vulnérabilités

PrestaSAV encourage la divulgation responsable des vulnérabilités de sécurité.

Si vous découvrez une vulnérabilité ou un problème de sécurité, veuillez nous en informer de manière responsable en nous contactant à l'adresse suivante :

  • Email : [email protected]

Nous nous engageons à :

  • Accuser réception de votre signalement dans les 48 heures
  • Vous tenir informé de l'avancement de l'investigation
  • Ne pas engager de poursuites à l'encontre des chercheurs en sécurité agissant de bonne foi et respectant les principes de divulgation responsable
  • Corriger la vulnérabilité dans les meilleurs délais

Nous vous demandons de ne pas divulguer publiquement la vulnérabilité avant qu'un correctif ait été déployé.

12. Révision de cette politique

La présente politique de sécurité est révisée au minimum une fois par an, ou à chaque modification significative de l'architecture technique ou des pratiques de sécurité de PrestaSAV.

La date de dernière mise à jour est indiquée en haut de cette page.

PrestaSAV

Application SaaS de gestion intelligente du support client pour les boutiques PrestaShop. Classification IA, enrichissement contextuel et réponses automatiques.

Produit

  • Fonctionnalités
  • Tarifs
  • FAQ

Entreprise

  • À propos
  • Hébergement PrestaShop
  • Interventions PrestaShop
  • Annuaire de sites PrestaShop

Légal

  • Mentions légales
  • Conditions Générales de Vente
  • Politique de confidentialité
  • Politique de sécurité
© 2025-2026 PrestaSAV — Tous droits réservés Un service Aikini