Sécurité de niveau entreprise — Hébergé en Suisse, audité en sécurité, conforme au RGPD.
Des spécialistes externes en sécurité testent régulièrement la plateforme face à des scénarios d'attaques réels — les vulnérabilités sont identifiées avant de pouvoir être exploitées.
Le code de l'application est examiné pour les vulnérabilités OWASP Top 10 et les menaces spécifiques au secteur. La sécurité est intégrée — pas ajoutée après coup.
La configuration des serveurs, la sécurité réseau et les pratiques de stockage des données sont évaluées selon les meilleures pratiques actuelles. Standards des centres de données suisses, rigoureusement maintenus.
La sécurité n'est pas une case à cocher unique. Spoterix maintient une collaboration continue avec des experts indépendants en cybersécurité pour améliorer continuellement sa posture de sécurité.
| Fonctionnalité | Description |
|---|---|
| Authentification à deux facteurs | Code par e-mail ou application d'authentification (TOTP) — choix de l'utilisateur, imposable par l'admin à toute l'organisation |
| Protection contre les attaques par force brute | Détection et verrouillage automatiques des schémas de connexion suspects avec limitation du débit par IP |
| Restriction IP | Contrôle d'accès optionnel basé sur liste blanche par organisation — restreindre l'accès aux réseaux de confiance |
| Piste d'audit complète | Chaque action — création d'appel d'offres, soumission d'offre, décision d'attribution, mise à jour d'envoi — enregistrée avec acteur, horodatage et IP |
| Journal d'authentification | Historique complet des connexions pour la surveillance de la sécurité et la détection d'anomalies |
| Contrôle d'accès basé sur les rôles | Trois rôles distincts (Expéditeur, Fournisseur, Admin) avec isolation stricte des données entre organisations |
| Transfert de données chiffré | Chiffrement TLS pour toutes les données en transit — aucune communication non chiffrée |
| Gestion des consentements | Consentements juridiques versionnés avec invites de re-consentement automatiques lors des mises à jour de politiques |
| Confidentialité des données IA | Fonctionnalités IA opt-in avec suppression automatique des données et aucun entraînement de modèle sur les données clients |
| Limitation du débit | Protection contre les abus d'API sur tous les points de terminaison sensibles |
Support complet des droits des personnes concernées. Accord de traitement des données (DPA) avec rôles responsable/sous-traitant clairement définis, catégories de données, durées de conservation et obligations des sous-traitants. Droit à l'effacement supporté.
Conforme à la Loi fédérale sur la protection des données suisse (LPD/nLPD) en plus du RGPD européen. Plateforme B2B conçue pour le traitement des données professionnelles — sans la complexité des données consommateurs.
Journaux d'actions complets pour les révisions de conformité internes et externes. Minimisation des données par conception — seules les données pertinentes aux achats sont collectées. Politiques de conservation transparentes.
Conçu et architecturé par des ingénieurs logiciels suisses avec une expertise approfondie en logistique. Code propre et maintenable sur des frameworks open source éprouvés (Symfony, Vue.js). Chaque ligne de code écrite en Suisse.
Serveurs d'application et bases de données hébergés dans des centres de données suisses. Les données ne quittent jamais la Suisse — souveraineté des données totale garantie. Infrastructure d'hébergement suisse aux plus hauts standards de disponibilité et de redondance.
Fiabilité, précision et transparence — principes d'ingénierie, pas seulement des arguments marketing. Indépendant et autofinancé. Support direct et réactif — pas de centres d'appels, pas de files d'attente.