From f3fb4d9041abb7d54bd6747a3fee8a986512f074 Mon Sep 17 00:00:00 2001 From: SC-Jerome-S Date: Thu, 16 Apr 2026 18:51:46 +0200 Subject: [PATCH 1/2] batch of release for the FR version udpate of each Security Overview documentation --- .../2000-01-01-application-security.md | 41 ++++++++++++++++++- .../security/overview/2000-01-01-auditing.md | 26 +++++++++++- .../security/overview/2000-01-01-backups.md | 23 ++++++++++- .../overview/2000-01-01-business-disaster.md | 29 ++++++++++++- .../overview/2000-01-01-code-security.md | 37 ++++++++++++++++- .../overview/2000-01-01-compliance.md | 29 ++++++++++++- .../overview/2000-01-01-connectivity.md | 19 ++++++++- .../overview/2000-01-01-data-protection.md | 39 +++++++++++++++++- .../overview/2000-01-01-employee-security.md | 21 +++++++++- .../overview/2000-01-01-incident-support.md | 33 ++++++++++++++- .../overview/2000-01-01-monitoring.md | 29 ++++++++++++- .../overview/2000-01-01-network-security.md | 36 +++++++++++++++- .../2000-01-01-operational-security.md | 19 ++++++++- .../overview/2000-01-01-physical-security.md | 31 +++++++++++++- .../overview/2000-01-01-third-parties.md | 27 +++++++++++- 15 files changed, 423 insertions(+), 16 deletions(-) diff --git a/src/_posts/security/overview/2000-01-01-application-security.md b/src/_posts/security/overview/2000-01-01-application-security.md index 4e59294ce..18c0d0ab0 100644 --- a/src/_posts/security/overview/2000-01-01-application-security.md +++ b/src/_posts/security/overview/2000-01-01-application-security.md @@ -1,11 +1,16 @@ --- title: Application Security nav: Application -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures application index: 3 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + Deploying an application on Scalingo ensures that you are following a base set of security practices from the beginning. ### Immutable Infrastructure @@ -48,3 +53,37 @@ from eavesdropping and tampering. The allowed ciphers are regularly updated to e from the latest security vulnerabilities. For example, we only allow TLS 1.2 and TLS 1.3 ciphers and we disable weak ciphers and protocols such as SSLv3 and TLS 1.0. + +--- + +{: #fr} + +Le déploiement d'une application sur Scalingo garantit que vous suivez un ensemble de pratiques de sécurité de base dès le départ. + +### Infrastructure Immuable + +Lorsque vous envoyez votre code sur Scalingo, nous construisons une nouvelle image conteneur avec votre code et vos dépendances. Cela garantit que l'infrastructure est toujours à jour et que les derniers correctifs de sécurité sont appliqués. L'image construite est figée et toute modification apportée au conteneur est perdue lorsque le conteneur est arrêté, mis à l'échelle ou reprogrammé par notre plateforme. + +### Isolation des Conteneurs + +Chaque application est déployée dans son propre conteneur, qui est isolé des autres conteneurs s'exécutant sur le même hôte. Cela garantit que l'application est protégée des autres applications s'exécutant sur le même hôte. Les conteneurs sont également isolés du système d'exploitation hôte, ce qui fournit une couche supplémentaire de sécurité. + +### Scalabilité + +La plateforme vous permet de mettre à l'échelle votre application horizontalement en ajoutant plus de conteneurs ou verticalement en augmentant la taille des conteneurs. Cela garantit que votre application peut gérer le volume de trafic attendu et qu'elle est protégée des attaques par déni de service ou des pics de trafic simples. + +De plus, si activée, la fonctionnalité d'auto-scaling ajustera automatiquement le nombre de conteneurs en fonction, par exemple, de l'utilisation du CPU de l'application ou du nombre de requêtes qu'elle reçoit. + +### Gestion des Dépendances + +Nous mettons à jour régulièrement les dépendances utilisées par la plateforme pour assurer qu'elles sont à jour et qu'elles ne contiennent aucune vulnérabilité de sécurité connue. Cela inclut les images de base utilisées pour construire les conteneurs, les bibliothèques et outils utilisés par la plateforme, et les dépendances utilisées par les applications déployées sur la plateforme. + +### En-têtes de Sécurité + +Nous utilisons des en-têtes de sécurité pour protéger la plateforme des vulnérabilités de sécurité courantes telles que le cross-site scripting (XSS) et le clickjacking. Ces en-têtes sont configurés pour prévenir les attaques courantes et pour protéger la plateforme des vulnérabilités de sécurité connues. + +### Chiffrement + +Toutes les données transmises entre la plateforme et l'utilisateur sont chiffrées en utilisant TLS (HTTPS). Cela garantit que les données sont protégées contre l'écoute clandestine et la falsification. Les chiffrements autorisés sont régulièrement mis à jour pour assurer que la plateforme est protégée contre les dernières vulnérabilités de sécurité. + +Par exemple, nous autorisons uniquement les chiffrements TLS 1.2 et TLS 1.3 et nous désactivons les chiffrements et protocoles faibles tels que SSLv3 et TLS 1.0. diff --git a/src/_posts/security/overview/2000-01-01-auditing.md b/src/_posts/security/overview/2000-01-01-auditing.md index 9b4055e35..009a8c0b3 100644 --- a/src/_posts/security/overview/2000-01-01-auditing.md +++ b/src/_posts/security/overview/2000-01-01-auditing.md @@ -1,11 +1,16 @@ --- title: Auditing nav: Auditing -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures auditing index: 14 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Internal controls We have implemented internal controls to ensure that our security measures are effective. These internal controls include: @@ -23,3 +28,22 @@ We conduct regular external security audits to ensure that our platform is secur We have both an internal audit program and independent external audit program to ensure that we comply with the norms and standards of the industry and that our security measures are effective. + +--- + +{: #fr} + +### Contrôles Internes + +Nous avons mis en place des contrôles internes pour garantir l'efficacité de nos mesures de sécurité. Ces contrôles internes comprennent : + +- Des audits de sécurité réguliers pour identifier les vulnérabilités et s'assurer que nos mesures de sécurité sont efficaces. +- Des formations régulières en sécurité pour nos employés afin de s'assurer qu'ils sont conscients des mesures de sécurité mises en place par la plateforme et de prévenir les incidents de sécurité causés par des erreurs humaines. +- Des revues régulières de nos politiques et procédures de sécurité pour s'assurer qu'elles sont à jour et efficaces. +- Des revues régulières de nos politiques et procédures pour s'assurer qu'elles sont conformes aux meilleures pratiques de l'industrie et aux exigences réglementaires. + +### Audits + +Nous effectuons des audits de sécurité externes réguliers pour garantir la sécurité de notre plateforme. + +Nous disposons à la fois d'un programme d'audit interne et d'un programme d'audit externe indépendant pour garantir notre conformité aux normes et standards de l'industrie et que nos mesures de sécurité sont efficaces. diff --git a/src/_posts/security/overview/2000-01-01-backups.md b/src/_posts/security/overview/2000-01-01-backups.md index ae77e0926..811042940 100644 --- a/src/_posts/security/overview/2000-01-01-backups.md +++ b/src/_posts/security/overview/2000-01-01-backups.md @@ -1,11 +1,16 @@ --- title: Backups nav: Backups -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures backups index: 6 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Backup Policy We perform regular backups of the data hosted on the platform to protect it from data loss. The backups are stored in a @@ -23,3 +28,19 @@ the integrity of the restored data. We regularly test our backups to ensure that they are working correctly and that we can restore the data in the event of a data loss. The backups are tested by restoring the data to a separate environment and verifying that the data is intact and that the applications are working correctly. + +--- + +{: #fr} + +### Politique de Sauvegarde + +Nous effectuons des sauvegardes régulières des données hébergées sur la plateforme pour les protéger contre la perte de données. Les sauvegardes sont stockées dans un système de stockage redondant sécurisé différent des serveurs d'hébergement principaux et géographiquement distribué, pour garantir que les données sont protégées contre les pannes matérielles et autres catastrophes. + +### Politique de Récupération + +En cas de perte de données, nous suivons un plan de récupération prédéfini pour restaurer les données à partir des sauvegardes. Le plan de récupération comprend des procédures pour identifier la cause de la perte de données, restaurer les données à partir des sauvegardes et vérifier l'intégrité des données restaurées. + +### Tests de Sauvegarde + +Nous testons régulièrement nos sauvegardes pour nous assurer qu'elles fonctionnent correctement et que nous pouvons restaurer les données en cas de perte de données. Les sauvegardes sont testées en restaurant les données dans un environnement séparé et en vérifiant que les données sont intactes et que les applications fonctionnent correctement. diff --git a/src/_posts/security/overview/2000-01-01-business-disaster.md b/src/_posts/security/overview/2000-01-01-business-disaster.md index f076e7d33..a6fecb6e7 100644 --- a/src/_posts/security/overview/2000-01-01-business-disaster.md +++ b/src/_posts/security/overview/2000-01-01-business-disaster.md @@ -1,11 +1,16 @@ --- title: Business Continuity and Disaster Recovery nav: Business Continuity -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 13 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Disaster Recovery We have a disaster recovery plan in place to ensure the availability of the platform in the event of a disaster. The @@ -29,3 +34,25 @@ The business continuity is ensured on various levels: - Service redundancy After each test, a post-mortem is performed to measure the effectiveness of the plan and to identify areas for improvement. + +--- + +{: #fr} + +### Reprise d'Activités (PRA) + +Nous disposons de plans de reprise d'activités pour garantir la disponibilité de la plateforme en cas de catastrophe. Les plans de reprise d'activités comprennent des procédures pour restaurer le fonctionnement normal de la plateforme et pour garantir la disponibilité de la plateforme à nos clients. Ces plans sont testés régulièrement pour s'assurer qu'ils sont efficaces et que nous pouvons restaurer le fonctionnement normal de la plateforme en cas de catastrophe. + +### Continuité des Activités (PCA) + +Nous disposons de plans de continuité des activités pour garantir la disponibilité de la plateforme en cas de perturbation des activités. Les plans de continuité des activités comprennent des procédures pour restaurer le fonctionnement normal de la plateforme et pour garantir la disponibilité de la plateforme à nos clients. Ces plans sont testés régulièrement, par sous-parties, pour s'assurer qu'ils sont efficaces et que nous pouvons restaurer le fonctionnement normal de la plateforme en cas de perturbation des activités. + +La continuité des activités est assurée à différents niveaux : + +- Redondance du déploiement +- Redondance des données +- Redondance du réseau +- Redondance du personnel +- Redondance des services + +Après chaque test, un post-mortem est effectué pour mesurer l'efficacité du plan et identifier les axes d'amélioration. diff --git a/src/_posts/security/overview/2000-01-01-code-security.md b/src/_posts/security/overview/2000-01-01-code-security.md index 9abc2ac6e..88aa2d6f3 100644 --- a/src/_posts/security/overview/2000-01-01-code-security.md +++ b/src/_posts/security/overview/2000-01-01-code-security.md @@ -1,11 +1,16 @@ --- title: Code Security nav: Code -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 10 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Security By Design Security is a top priority at Scalingo. We follow the principle of "Security By Design", which means that security is built @@ -46,3 +51,33 @@ vulnerabilities. We use automated tools to scan the changes for security vulnera reviews to catch any vulnerabilities that the automated tools may have missed. Our change management process includes an analysis of the security impact of the changes prior to the development phase and a security review of the changes prior to the deployment phase. + +--- + +{: #fr} + +### Sécurité dès la Conception + +La sécurité est une priorité absolue chez Scalingo. Nous suivons le principe de "Sécurité dès la Conception", ce qui signifie que la sécurité est intégrée à la plateforme dès le début. Cela garantit que la plateforme est sécurisée par défaut et que la sécurité est prise en compte à chaque étape du processus de développement. + +En détail, cela signifie que nous identifions les exigences de sécurité au début du processus de développement et que nous utilisons des pratiques de codage sécurisé pour garantir que la plateforme est protégée contre les vulnérabilités de sécurité courantes. Nous effectuons également des revues de sécurité régulières pour identifier et corriger les vulnérabilités de sécurité avant qu'elles ne puissent être exploitées. + +### Revue de Code + +Toutes les modifications de code sont examinées par notre équipe de développement pour s'assurer qu'elles n'introduisent pas de vulnérabilités de sécurité. Nous utilisons des outils automatisés pour analyser le code à la recherche de vulnérabilités de sécurité courantes et nous effectuons des revues de code manuelles pour détecter les vulnérabilités que les outils automatisés auraient pu manquer. + +### Développement Sécurisé + +Toutes les modifications de code sont examinées par notre équipe de développement pour s'assurer qu'elles n'introduisent pas de vulnérabilités de sécurité. Nous utilisons des outils automatisés pour analyser le code à la recherche de vulnérabilités de sécurité courantes. + +### Gestion des Dépendances + +Nous mettons à jour régulièrement les dépendances utilisées par la plateforme pour nous assurer qu'elles sont à jour et qu'elles ne contiennent aucune vulnérabilité de sécurité connue. Nous utilisons des outils automatisés pour analyser les dépendances à la recherche de vulnérabilités de sécurité et nous les mettons à jour dès qu'une vulnérabilité est détectée. + +### Gestion des Vulnérabilités + +Nous disposons d'un programme de gestion des vulnérabilités pour détecter et répondre aux vulnérabilités de sécurité de la plateforme. Nous utilisons des outils automatisés pour analyser la plateforme à la recherche de vulnérabilités de sécurité et nous avons des procédures en place pour corriger les vulnérabilités dès qu'elles sont détectées. + +### Gestion des Changements + +Toutes les modifications apportées à la plateforme sont examinées par notre équipe de développement pour s'assurer qu'elles n'introduisent pas de vulnérabilités de sécurité. Nous utilisons des outils automatisés pour analyser les modifications à la recherche de vulnérabilités de sécurité et nous effectuons des revues de code manuelles pour détecter les vulnérabilités que les outils automatisés auraient pu manquer. Notre processus de gestion des changements comprend une analyse de l'impact sur la sécurité des modifications avant la phase de développement et une revue de sécurité des modifications avant la phase de déploiement. diff --git a/src/_posts/security/overview/2000-01-01-compliance.md b/src/_posts/security/overview/2000-01-01-compliance.md index 6eee9f855..ccce3698b 100644 --- a/src/_posts/security/overview/2000-01-01-compliance.md +++ b/src/_posts/security/overview/2000-01-01-compliance.md @@ -1,11 +1,16 @@ --- title: Compliance nav: Compliance -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 15 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### GDPR Scalingo is compliant with the General Data Protection Regulation (GDPR) and we take all necessary measures to protect @@ -15,7 +20,7 @@ necessary measures to protect the data from unauthorized access. See our Data Pr ### Health Data Hosting (HDS) -Scalingo is certified to host health data (HDS) in France. We have implemented the necessary security measures to +Scalingo is certified to host health data (HDS 2.0) in France. We have implemented the necessary security measures to protect the health data hosted on the platform and we are committed to protecting the privacy of the health data. See our HDS certification [here](/compliance/hds). You can see our Health Data Hosting Appendix [here](https://scalingo.com/gtc-appendix-health-data-hosting). @@ -31,3 +36,23 @@ system to protect the data hosted on the platform. See our ISO 27001 certificati Scalingo is hosting its infrastructure in the SecNumCloud qualified datacenters (uniquely for the region `osc-secnum-fr1`). This qualification ensures that the datacenters have implemented a high level of security to protect the data hosted on them. We are working on a SecNumCloud certification for a new range of products. + +--- + +{: #fr} + +### RGPD + +Scalingo est conforme au Règlement Général sur la Protection des Données (RGPD) et nous prenons toutes les mesures nécessaires pour protéger la confidentialité des données de nos utilisateurs. Nous ne partageons pas les données de nos utilisateurs avec des tiers sans leur consentement et nous prenons toutes les mesures nécessaires pour protéger les données contre les accès non autorisés. Consultez notre Accord de Traitement des Données [ici](https://scalingo.com/data-processing-agreement). + +### Hébergement de Données de Santé (HDS) + +Scalingo est certifié pour héberger des données de santé (HDS 2.0) en France. Nous avons mis en place les mesures de sécurité nécessaires pour protéger les données de santé hébergées sur la plateforme et nous nous engageons à protéger la confidentialité des données de santé. Consultez notre certification HDS [ici](/compliance/hds). Vous pouvez consulter notre Annexe d'Hébergement de Données de Santé [ici](https://scalingo.com/gtc-appendix-health-data-hosting). + +### ISO 27001 + +Scalingo est certifié ISO 27001:2022 et nous avons mis en place un niveau de sécurité élevé pour protéger les données hébergées sur la plateforme. La certification ISO 27001 garantit que nous avons mis en place un système de gestion de la sécurité de l'information complet pour protéger les données hébergées sur la plateforme. Consultez notre certification ISO 27001 [ici](/compliance/iso27001). + +### SecNumCloud + +Scalingo héberge son infrastructure dans des datacenters qualifiés SecNumCloud (uniquement pour la région `osc-secnum-fr1`). Cette qualification garantit que les datacenters ont mis en place un niveau de sécurité élevé pour protéger les données qui y sont hébergées. Nous travaillons sur une certification SecNumCloud pour une nouvelle gamme de produits. diff --git a/src/_posts/security/overview/2000-01-01-connectivity.md b/src/_posts/security/overview/2000-01-01-connectivity.md index 6eee36e09..92b2cf5d8 100644 --- a/src/_posts/security/overview/2000-01-01-connectivity.md +++ b/src/_posts/security/overview/2000-01-01-connectivity.md @@ -1,11 +1,16 @@ --- title: Connectivity nav: Connectivity -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures connectivity index: 7 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Secure Connectivity All data transmitted between the platform and the user is encrypted using HTTPS. This ensures that the data is protected @@ -17,3 +22,15 @@ from the latest security vulnerabilities. We offer the possibility to set up a VPN connection (OpenVPN, IPSec) between your infrastructure and the Scalingo platform. This allows you to securely connect your infrastructure to the platform and to protect your data from unauthorized access. + +--- + +{: #fr} + +### Connectivité Sécurisée + +Toutes les données transmises entre la plateforme et l'utilisateur sont chiffrées en utilisant HTTPS. Cela garantit que les données sont protégées contre l'écoute clandestine et la falsification. Les chiffrements autorisés sont régulièrement mis à jour pour garantir que la plateforme est protégée contre les dernières vulnérabilités de sécurité. + +### VPN Client + +Nous offrons la possibilité de mettre en place une connexion VPN (OpenVPN, IPSec) entre votre infrastructure et la plateforme Scalingo. Cela vous permet de connecter en toute sécurité votre infrastructure à la plateforme et de protéger vos données contre les accès non autorisés. diff --git a/src/_posts/security/overview/2000-01-01-data-protection.md b/src/_posts/security/overview/2000-01-01-data-protection.md index 3498bb926..6b460448a 100644 --- a/src/_posts/security/overview/2000-01-01-data-protection.md +++ b/src/_posts/security/overview/2000-01-01-data-protection.md @@ -1,11 +1,16 @@ --- title: Data protection nav: Data protection -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 5 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ## Measures protecting your code and data ### Data Encryption @@ -44,3 +49,35 @@ immutable and cannot be modified once they are produced and deployed. The platform is designed to be resilient to hardware failures and other disasters. We use redundant storage systems to protect the data from hardware failures and we have multiple datacenters to protect the platform from disasters such as fires and floods. + +--- + +{: #fr} + +## Mesures de Protection de votre Code et de vos Données + +### Chiffrement des Données + +Toutes les données stockées sur la plateforme sont chiffrées au repos pour les protéger contre les accès non autorisés. Les clés de chiffrement sont gérées par la plateforme et sont renouvelées régulièrement pour garantir que les données sont protégées contre les accès non autorisés. + +### Sauvegardes de Données + +Nous effectuons des sauvegardes régulières des données hébergées sur la plateforme pour les protéger contre la perte de données. Les sauvegardes sont stockées dans un système de stockage redondant sécurisé pour garantir que les données sont protégées contre les pannes matérielles et autres catastrophes. + +**Note** : La sauvegarde des bases de données varie en fonction du plan et de la technologie de la base de données. Veuillez vous référer à la documentation de la base de données pour plus d'informations. + +### Isolation des Données + +Chaque application hébergée sur la plateforme est isolée des autres applications pour empêcher l'accès non autorisé aux données. La plateforme utilise la conteneurisation pour isoler chaque application dans son propre conteneur et pour empêcher les accès non autorisés entre conteneurs. + +### Confidentialité des Données + +Nous prenons la confidentialité des données au sérieux et nous nous engageons à protéger la confidentialité des données de nos utilisateurs. Nous ne partageons pas les données de nos utilisateurs avec des tiers sans leur consentement et nous prenons toutes les mesures nécessaires pour protéger les données contre les accès non autorisés. + +### Intégrité des Données + +Vos applications sont construites sur des conteneurs séparés (builders), qui sont isolés des conteneurs d'exécution. Cela garantit que le code que vous déployez n'est pas altéré pendant le processus de construction. De plus, les images construites sont immuables et ne peuvent pas être modifiées une fois qu'elles sont produites et déployées. + +### Résilience + +La plateforme est conçue pour être résiliente aux pannes matérielles et autres catastrophes. Nous utilisons des systèmes de stockage redondants pour protéger les données contre les pannes matérielles et nous avons plusieurs datacenters pour protéger la plateforme contre les catastrophes telles que les incendies et les inondations. diff --git a/src/_posts/security/overview/2000-01-01-employee-security.md b/src/_posts/security/overview/2000-01-01-employee-security.md index ef7c5a3ef..6dc194c9e 100644 --- a/src/_posts/security/overview/2000-01-01-employee-security.md +++ b/src/_posts/security/overview/2000-01-01-employee-security.md @@ -1,11 +1,16 @@ --- title: Employee Security nav: Employees -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 9 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Security Training All employees receive security training to ensure that they are aware of the security measures implemented by the @@ -18,3 +23,17 @@ includes using strong passwords, enabling two-factor authentication, and followi the platform. They are trained to detect phishing, social engineering, or impersonation attempts and to report them to the security team. + +--- + +{: #fr} + +### Formation en Sécurité + +Tous les employés reçoivent une formation en sécurité pour s'assurer qu'ils sont conscients des mesures de sécurité mises en place par la plateforme et pour prévenir les incidents de sécurité causés par des erreurs humaines. + +### Sensibilisation à la Sécurité + +Tous les employés sont tenus de suivre les meilleures pratiques de sécurité pour protéger la plateforme contre les incidents de sécurité. Cela inclut l'utilisation de mots de passe forts, l'activation de l'authentification à deux facteurs et le respect des politiques de sécurité mises en place par la plateforme. + +Ils sont formés pour détecter les tentatives de phishing, d'ingénierie sociale ou d'usurpation d'identité et pour les signaler à l'équipe de sécurité. diff --git a/src/_posts/security/overview/2000-01-01-incident-support.md b/src/_posts/security/overview/2000-01-01-incident-support.md index 1a8d37067..23e59a826 100644 --- a/src/_posts/security/overview/2000-01-01-incident-support.md +++ b/src/_posts/security/overview/2000-01-01-incident-support.md @@ -1,11 +1,16 @@ --- title: Incidents and Support nav: Incidents & Support -modified_at: 2025-01-22 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 12 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Security Incident Response In the event of a security incident, our operations team follows a predefined incident response plan to contain the incident and mitigate its impact. The incident response plan includes procedures for identifying the cause of the incident, containing the incident, and restoring the platform to normal operation. After the incident has been resolved, we perform a post-mortem to identify the root cause of the incident and to prevent similar incidents from occurring in the future. @@ -27,3 +32,29 @@ Our operations team is available 24/7 to respond to security incidents and to en Our technical support team is available to assist you with any technical or security issues, Monday to Friday, from 9:00 AM to 12:00 PM and 2:00 PM to 6:00 PM CET/CEST. You can contact us via chat or email at [support@scalingo.com](mailto:support@scalingo.com). If your business requires extended availability and priority support, consider upgrading to our complementary plans tailored for demanding needs. [Contact our sales](https://scalingo.com/book-a-demo) team to learn more. + +--- + +{: #fr} + +### Réponse aux Incidents de Sécurité + +En cas d'incident de sécurité, notre équipe d'exploitation suit un plan de réponse aux incidents prédéfini pour contenir l'incident et atténuer son impact. Le plan de réponse aux incidents comprend des procédures pour identifier la cause de l'incident, contenir l'incident et restaurer le fonctionnement normal de la plateforme. Après la résolution de l'incident, nous effectuons un post-mortem pour identifier la cause profonde de l'incident et prévenir des incidents similaires à l'avenir. + +### Signalement d'Incident de Sécurité + +Si vous suspectez un incident de sécurité, veuillez le signaler à notre équipe de sécurité à [security@scalingo.com](mailto:security@scalingo.com). Nous prenons tous les signalements d'incidents de sécurité au sérieux et nous enquêterons rapidement sur l'incident. + +### Communication sur les Incidents de Sécurité + +En cas d'incident de sécurité, nous communiquerons avec nos clients pour les tenir informés de l'incident et fournir des mises à jour sur l'état de l'incident. Nous fournirons des mises à jour régulières sur l'incident et nous informerons nos clients de toute action qu'ils doivent entreprendre pour protéger leurs données. La communication sur la sécurité se fait via notre [page de statut](https://scalingostatus.com), et par support chat ou email si nécessaire. + +### Rotation d'Astreinte + +Notre équipe d'exploitation est disponible 24h/24 et 7j/7 pour répondre aux incidents de sécurité et garantir la disponibilité de la plateforme. Nous avons une rotation d'astreinte pour garantir qu'il y a toujours quelqu'un disponible pour répondre aux incidents de sécurité et garantir la disponibilité de la plateforme. + +### Support Technique + +Notre équipe de support technique est disponible pour vous aider avec tout problème technique ou de sécurité, du lundi au vendredi, de 9h00 à 12h00 et de 14h00 à 18h00 CET/CEST. Vous pouvez nous contacter par chat ou email à [support@scalingo.com](mailto:support@scalingo.com). + +Si votre entreprise nécessite une disponibilité étendue et un support prioritaire, envisagez de passer à nos plans complémentaires adaptés aux besoins exigeants. [Contactez notre équipe commerciale](https://scalingo.com/book-a-demo) pour en savoir plus. diff --git a/src/_posts/security/overview/2000-01-01-monitoring.md b/src/_posts/security/overview/2000-01-01-monitoring.md index a5ca794c9..e515513d7 100644 --- a/src/_posts/security/overview/2000-01-01-monitoring.md +++ b/src/_posts/security/overview/2000-01-01-monitoring.md @@ -1,11 +1,16 @@ --- title: Security Monitoring, Journaling and Logging nav: Monitoring -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures monitoring index: 4 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Monitoring We use monitoring tools to monitor the platform for production and security incidents. The monitoring tools are @@ -33,3 +38,25 @@ incident and mitigate its impact. The incident response plan includes procedures incident, containing the incident, and restoring the platform to normal operation. After the incident has been resolved, we perform a post-mortem to identify the root cause of the incident and to prevent similar incidents from occurring in the future. + +--- + +{: #fr} + +### Surveillance + +Nous utilisons des outils de surveillance pour surveiller la plateforme à la recherche d'incidents de production et de sécurité. Les outils de surveillance sont configurés pour alerter notre équipe d'exploitation en cas d'incident et pour leur fournir les informations dont ils ont besoin pour répondre à l'incident. + +Cette alerte appelle les membres de l'équipe d'astreinte en cas d'incident. Les membres de l'équipe d'astreinte sont responsables de la réponse à l'incident et de la coordination de la réponse avec les autres membres de l'équipe. + +### Journalisation + +Nous utilisons la journalisation pour enregistrer toutes les actions effectuées sur la plateforme. La journalisation est utilisée pour suivre les modifications apportées à la plateforme et pour identifier la cause des incidents de production et de sécurité. + +### Logs + +Les logs internes de la plateforme sont stockés dans un système de stockage sécurisé, en ajout uniquement et redondant pour garantir que les logs sont protégés contre les accès non autorisés. Les logs sont régulièrement examinés par notre équipe d'exploitation pour identifier les incidents de sécurité et prévenir des incidents similaires à l'avenir. + +### Réponse aux Incidents + +En cas d'incident de sécurité, notre équipe d'exploitation suit un plan de réponse aux incidents prédéfini pour contenir l'incident et atténuer son impact. Le plan de réponse aux incidents comprend des procédures pour identifier la cause de l'incident, contenir l'incident et restaurer le fonctionnement normal de la plateforme. Après la résolution de l'incident, nous effectuons un post-mortem pour identifier la cause profonde de l'incident et prévenir des incidents similaires à l'avenir. diff --git a/src/_posts/security/overview/2000-01-01-network-security.md b/src/_posts/security/overview/2000-01-01-network-security.md index ce6265151..b7fe0297f 100644 --- a/src/_posts/security/overview/2000-01-01-network-security.md +++ b/src/_posts/security/overview/2000-01-01-network-security.md @@ -1,11 +1,16 @@ --- title: Network Security nav: Network -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 2 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### DDoS Protection We use a multi-level approach to protect the platform from DDoS attacks: @@ -37,3 +42,32 @@ each other. Our operations team uses VPNs to access the platform securely. This ensures that all access to the platform is encrypted and secure. + +--- + +{: #fr} + +### Protection DDoS + +Nous utilisons une approche multi-niveaux pour protéger la plateforme contre les attaques DDoS : + +- des centres de nettoyage de données sont utilisés pour filtrer le trafic malveillant (Région `osc-secnum-fr1`) +- nous implémentons un filtrage IP basé sur des listes d'adresses IP malveillantes connues qui sont régulièrement mises à jour +- nous utilisons la limitation de débit pour empêcher un trafic excessif de submerger la plateforme +- nous avons déployé un nombre adéquat de serveurs pour gérer le volume de trafic attendu + +Le dernier niveau de protection est votre application, car votre code doit être capable de gérer le trafic qu'il reçoit. Nous n'avons aucun moyen de distinguer entre une attaque et une augmentation soudaine du trafic légitime. + +Si votre application n'est pas capable de résister au trafic qu'elle reçoit, nous vous encourageons à souscrire à un service CDN qui vous aidera à absorber le trafic et à le distribuer sur plusieurs serveurs. + +### Isolation Réseau + +Notre réseau est isolé de l'internet public pour empêcher les accès non autorisés à la plateforme. À l'intérieur du réseau, nous utilisons des VLAN pour séparer les différentes parties de la plateforme et pour empêcher les accès non autorisés entre elles. + +### Pare-feu + +Scalingo utilise des pare-feu pour protéger la plateforme contre les accès non autorisés. Les pare-feu sont configurés pour autoriser uniquement le trafic nécessaire et bloquer tout autre trafic. Il existe plusieurs couches de pare-feu pour protéger la plateforme contre différents types d'attaques. À l'intérieur du réseau, nous utilisons des pare-feu pour protéger les différentes parties de la plateforme les unes des autres. + +### VPN + +Notre équipe d'exploitation utilise des VPN pour accéder à la plateforme de manière sécurisée. Cela garantit que tous les accès à la plateforme sont chiffrés et sécurisés. diff --git a/src/_posts/security/overview/2000-01-01-operational-security.md b/src/_posts/security/overview/2000-01-01-operational-security.md index 53a884b98..e6126c39f 100644 --- a/src/_posts/security/overview/2000-01-01-operational-security.md +++ b/src/_posts/security/overview/2000-01-01-operational-security.md @@ -1,11 +1,16 @@ --- title: Operational Security nav: Operations -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 8 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Logical Access Control Access to the platform administration is restricted to authorized personnel only. It is secured by two-factor @@ -15,3 +20,15 @@ authentication and when possible uses a bastion host and a VPN connection. Access to the platform is reviewed regularly to ensure that only authorized personnel have access to the platform. Access is revoked immediately when an employee leaves the company or when their access is no longer required. + +--- + +{: #fr} + +### Contrôle d'Accès Logique + +L'accès à l'administration de la plateforme est réservé uniquement au personnel autorisé. Il est sécurisé par une authentification à deux facteurs et utilise, lorsque possible, un hôte bastion et une connexion VPN. + +### Revue et Révocation des Accès + +L'accès à la plateforme est examiné régulièrement pour s'assurer que seul le personnel autorisé a accès à la plateforme. L'accès est révoqué immédiatement lorsqu'un employé quitte l'entreprise ou lorsque son accès n'est plus nécessaire. diff --git a/src/_posts/security/overview/2000-01-01-physical-security.md b/src/_posts/security/overview/2000-01-01-physical-security.md index a32d4664a..d44cce7ac 100644 --- a/src/_posts/security/overview/2000-01-01-physical-security.md +++ b/src/_posts/security/overview/2000-01-01-physical-security.md @@ -1,11 +1,16 @@ --- title: Physical Security nav: Physical -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 1 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Datacenters Scalingo does not have its own datacenters, but uses IaaS services to provision resources. These services use @@ -36,3 +41,27 @@ specified. Fire prevention, detection, and suppression systems are implemented. Measures to prevent water damage are also in place if applicable. Additionally, there are surveillance and backup power systems to ensure continuous electricity supply and prompt response in case of emergencies. + +--- + +{: #fr} + +### Datacenters + +Scalingo ne possède pas ses propres datacenters, mais utilise des services IaaS pour provisionner des ressources. Ces services utilisent des datacenters certifiés ISO 27001, ISO 27017, ISO 27018, HDS (Région `osc-fr1`) et peuvent en plus avoir la qualification SecNumCloud (Région `osc-secnum-fr1`). Ces certifications garantissent que les datacenters ont mis en place un niveau de sécurité élevé pour protéger les données qui y sont hébergées. + +### Contrôle d'Accès Physique + +L'accès aux datacenters est réservé uniquement au personnel autorisé. L'accès est contrôlé par un système de badges et est surveillé par vidéosurveillance. L'accès aux locaux hébergeant les traitements est contrôlé par une combinaison de zonage, d'accompagnement des visiteurs, de systèmes de badges et de portes verrouillées. En cas d'intrusion, des mécanismes d'alerte sont en place pour notifier le personnel approprié. + +### Sécurité des Équipements + +Des mesures sont prises pour garantir la sécurité physique des serveurs et des postes de travail des clients. Cela inclut le stockage sécurisé, l'utilisation de câbles de sécurité, de filtres de confidentialité, l'effacement sécurisé des données avant élimination et d'autres mesures de sécurité pertinentes. + +### Atténuation des Risques Environnementaux + +L'emplacement de l'installation est évalué pour les risques environnementaux potentiels tels que les zones inondables, la proximité d'industries chimiques, les zones sismiques ou volcaniques, etc. S'il y a des substances dangereuses présentes dans la zone, cela est spécifié. + +### Protection contre les Risques Non Humains + +Des systèmes de prévention, de détection et de suppression des incendies sont mis en place. Des mesures pour prévenir les dégâts des eaux sont également en place si applicable. De plus, il existe des systèmes de surveillance et d'alimentation de secours pour garantir une alimentation électrique continue et une réponse rapide en cas d'urgence. diff --git a/src/_posts/security/overview/2000-01-01-third-parties.md b/src/_posts/security/overview/2000-01-01-third-parties.md index 72a30254c..cb68451e5 100644 --- a/src/_posts/security/overview/2000-01-01-third-parties.md +++ b/src/_posts/security/overview/2000-01-01-third-parties.md @@ -1,11 +1,16 @@ --- title: Third-Party Security nav: Third-Party -modified_at: 2024-06-20 00:00:00 +modified_at: 2026-04-16 00:00:00 tags: compliance security measures index: 11 --- +- [English version](#en) +- [Version française](#fr) + +{: #en} + ### Vendor Security We perform due diligence on all third-party vendors to ensure that they have implemented security measures to protect @@ -28,3 +33,23 @@ permissions and is revoked immediately when the access is no longer required. We carefully select our third-party vendors to ensure that they have implemented security measures to protect the data hosted on the platform. We require all third-party vendors to comply with our security policies and to provide evidence of their security measures. + +--- + +{: #fr} + +### Sécurité des Fournisseurs + +Nous effectuons une diligence raisonnable sur tous les fournisseurs tiers pour nous assurer qu'ils ont mis en place des mesures de sécurité pour protéger les données hébergées sur la plateforme. Nous exigeons que tous les fournisseurs tiers se conforment à nos politiques de sécurité et fournissent des preuves de leurs mesures de sécurité. + +### Audits de Tiers + +Nous effectuons des audits réguliers de nos fournisseurs tiers pour nous assurer qu'ils se conforment à nos politiques de sécurité et qu'ils ont mis en place des mesures de sécurité pour protéger nos données. + +### Accès des Tiers + +L'accès à la plateforme par les fournisseurs tiers est réservé uniquement au personnel autorisé. L'accès est surveillé et journalisé pour s'assurer que seul le personnel autorisé a accès à la plateforme. L'accès est limité aux permissions nécessaires et est révoqué immédiatement lorsque l'accès n'est plus nécessaire. + +### Sélection des Fournisseurs + +Nous sélectionnons soigneusement nos fournisseurs tiers pour nous assurer qu'ils ont mis en place des mesures de sécurité pour protéger les données hébergées sur la plateforme. Nous exigeons que tous les fournisseurs tiers se conforment à nos politiques de sécurité et fournissent des preuves de leurs mesures de sécurité. From 19646fa393bc5f0a304e0a68964171c781a3410b Mon Sep 17 00:00:00 2001 From: SC-Jerome-S Date: Thu, 16 Apr 2026 19:26:31 +0200 Subject: [PATCH 2/2] Fix markdown linter errors and finalize French translations --- .../overview/2000-01-01-application-security.md | 8 ++++++-- src/_posts/security/overview/2000-01-01-auditing.md | 8 ++++++-- src/_posts/security/overview/2000-01-01-backups.md | 8 ++++++-- .../overview/2000-01-01-business-disaster.md | 8 ++++++-- .../security/overview/2000-01-01-code-security.md | 8 ++++++-- .../security/overview/2000-01-01-compliance.md | 8 ++++++-- .../security/overview/2000-01-01-connectivity.md | 8 ++++++-- .../security/overview/2000-01-01-data-protection.md | 12 ++++++++---- .../overview/2000-01-01-employee-security.md | 8 ++++++-- .../security/overview/2000-01-01-incident-support.md | 8 ++++++-- .../security/overview/2000-01-01-monitoring.md | 8 ++++++-- .../security/overview/2000-01-01-network-security.md | 8 ++++++-- .../overview/2000-01-01-operational-security.md | 8 ++++++-- .../overview/2000-01-01-physical-security.md | 8 ++++++-- .../security/overview/2000-01-01-third-parties.md | 8 ++++++-- 15 files changed, 92 insertions(+), 32 deletions(-) diff --git a/src/_posts/security/overview/2000-01-01-application-security.md b/src/_posts/security/overview/2000-01-01-application-security.md index 18c0d0ab0..5492b4025 100644 --- a/src/_posts/security/overview/2000-01-01-application-security.md +++ b/src/_posts/security/overview/2000-01-01-application-security.md @@ -9,7 +9,9 @@ index: 3 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English Deploying an application on Scalingo ensures that you are following a base set of security practices from the beginning. @@ -56,7 +58,9 @@ For example, we only allow TLS 1.2 and TLS 1.3 ciphers and we disable weak ciphe --- -{: #fr} + + +## Français Le déploiement d'une application sur Scalingo garantit que vous suivez un ensemble de pratiques de sécurité de base dès le départ. diff --git a/src/_posts/security/overview/2000-01-01-auditing.md b/src/_posts/security/overview/2000-01-01-auditing.md index 009a8c0b3..cabff3cee 100644 --- a/src/_posts/security/overview/2000-01-01-auditing.md +++ b/src/_posts/security/overview/2000-01-01-auditing.md @@ -9,7 +9,9 @@ index: 14 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Internal controls @@ -31,7 +33,9 @@ that our security measures are effective. --- -{: #fr} + + +## Français ### Contrôles Internes diff --git a/src/_posts/security/overview/2000-01-01-backups.md b/src/_posts/security/overview/2000-01-01-backups.md index 811042940..70af56967 100644 --- a/src/_posts/security/overview/2000-01-01-backups.md +++ b/src/_posts/security/overview/2000-01-01-backups.md @@ -9,7 +9,9 @@ index: 6 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Backup Policy @@ -31,7 +33,9 @@ intact and that the applications are working correctly. --- -{: #fr} + + +## Français ### Politique de Sauvegarde diff --git a/src/_posts/security/overview/2000-01-01-business-disaster.md b/src/_posts/security/overview/2000-01-01-business-disaster.md index a6fecb6e7..133c5a5d6 100644 --- a/src/_posts/security/overview/2000-01-01-business-disaster.md +++ b/src/_posts/security/overview/2000-01-01-business-disaster.md @@ -9,7 +9,9 @@ index: 13 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Disaster Recovery @@ -37,7 +39,9 @@ After each test, a post-mortem is performed to measure the effectiveness of the --- -{: #fr} + + +## Français ### Reprise d'Activités (PRA) diff --git a/src/_posts/security/overview/2000-01-01-code-security.md b/src/_posts/security/overview/2000-01-01-code-security.md index 88aa2d6f3..713ce7dd7 100644 --- a/src/_posts/security/overview/2000-01-01-code-security.md +++ b/src/_posts/security/overview/2000-01-01-code-security.md @@ -9,7 +9,9 @@ index: 10 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Security By Design @@ -54,7 +56,9 @@ to the deployment phase. --- -{: #fr} + + +## Français ### Sécurité dès la Conception diff --git a/src/_posts/security/overview/2000-01-01-compliance.md b/src/_posts/security/overview/2000-01-01-compliance.md index ccce3698b..c142b9bd8 100644 --- a/src/_posts/security/overview/2000-01-01-compliance.md +++ b/src/_posts/security/overview/2000-01-01-compliance.md @@ -9,7 +9,9 @@ index: 15 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### GDPR @@ -39,7 +41,9 @@ the data hosted on them. We are working on a SecNumCloud certification for a new --- -{: #fr} + + +## Français ### RGPD diff --git a/src/_posts/security/overview/2000-01-01-connectivity.md b/src/_posts/security/overview/2000-01-01-connectivity.md index 92b2cf5d8..9c76d9f97 100644 --- a/src/_posts/security/overview/2000-01-01-connectivity.md +++ b/src/_posts/security/overview/2000-01-01-connectivity.md @@ -9,7 +9,9 @@ index: 7 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Secure Connectivity @@ -25,7 +27,9 @@ unauthorized access. --- -{: #fr} + + +## Français ### Connectivité Sécurisée diff --git a/src/_posts/security/overview/2000-01-01-data-protection.md b/src/_posts/security/overview/2000-01-01-data-protection.md index 6b460448a..3b62f32ec 100644 --- a/src/_posts/security/overview/2000-01-01-data-protection.md +++ b/src/_posts/security/overview/2000-01-01-data-protection.md @@ -9,9 +9,11 @@ index: 5 - [English version](#en) - [Version française](#fr) -{: #en} + -## Measures protecting your code and data +## English + +### Measures protecting your code and data ### Data Encryption @@ -52,9 +54,11 @@ fires and floods. --- -{: #fr} + + +## Français -## Mesures de Protection de votre Code et de vos Données +### Mesures de Protection de votre Code et de vos Données ### Chiffrement des Données diff --git a/src/_posts/security/overview/2000-01-01-employee-security.md b/src/_posts/security/overview/2000-01-01-employee-security.md index 6dc194c9e..95ce7fc54 100644 --- a/src/_posts/security/overview/2000-01-01-employee-security.md +++ b/src/_posts/security/overview/2000-01-01-employee-security.md @@ -9,7 +9,9 @@ index: 9 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Security Training @@ -26,7 +28,9 @@ They are trained to detect phishing, social engineering, or impersonation attemp --- -{: #fr} + + +## Français ### Formation en Sécurité diff --git a/src/_posts/security/overview/2000-01-01-incident-support.md b/src/_posts/security/overview/2000-01-01-incident-support.md index 23e59a826..1bca4e7e4 100644 --- a/src/_posts/security/overview/2000-01-01-incident-support.md +++ b/src/_posts/security/overview/2000-01-01-incident-support.md @@ -9,7 +9,9 @@ index: 12 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Security Incident Response @@ -35,7 +37,9 @@ If your business requires extended availability and priority support, consider u --- -{: #fr} + + +## Français ### Réponse aux Incidents de Sécurité diff --git a/src/_posts/security/overview/2000-01-01-monitoring.md b/src/_posts/security/overview/2000-01-01-monitoring.md index e515513d7..c3e816f3f 100644 --- a/src/_posts/security/overview/2000-01-01-monitoring.md +++ b/src/_posts/security/overview/2000-01-01-monitoring.md @@ -9,7 +9,9 @@ index: 4 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Monitoring @@ -41,7 +43,9 @@ the future. --- -{: #fr} + + +## Français ### Surveillance diff --git a/src/_posts/security/overview/2000-01-01-network-security.md b/src/_posts/security/overview/2000-01-01-network-security.md index b7fe0297f..b831fa595 100644 --- a/src/_posts/security/overview/2000-01-01-network-security.md +++ b/src/_posts/security/overview/2000-01-01-network-security.md @@ -9,7 +9,9 @@ index: 2 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### DDoS Protection @@ -45,7 +47,9 @@ and secure. --- -{: #fr} + + +## Français ### Protection DDoS diff --git a/src/_posts/security/overview/2000-01-01-operational-security.md b/src/_posts/security/overview/2000-01-01-operational-security.md index e6126c39f..7f827ddba 100644 --- a/src/_posts/security/overview/2000-01-01-operational-security.md +++ b/src/_posts/security/overview/2000-01-01-operational-security.md @@ -9,7 +9,9 @@ index: 8 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Logical Access Control @@ -23,7 +25,9 @@ Access is revoked immediately when an employee leaves the company or when their --- -{: #fr} + + +## Français ### Contrôle d'Accès Logique diff --git a/src/_posts/security/overview/2000-01-01-physical-security.md b/src/_posts/security/overview/2000-01-01-physical-security.md index d44cce7ac..0491c40e0 100644 --- a/src/_posts/security/overview/2000-01-01-physical-security.md +++ b/src/_posts/security/overview/2000-01-01-physical-security.md @@ -9,7 +9,9 @@ index: 1 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Datacenters @@ -44,7 +46,9 @@ prompt response in case of emergencies. --- -{: #fr} + + +## Français ### Datacenters diff --git a/src/_posts/security/overview/2000-01-01-third-parties.md b/src/_posts/security/overview/2000-01-01-third-parties.md index cb68451e5..de754d536 100644 --- a/src/_posts/security/overview/2000-01-01-third-parties.md +++ b/src/_posts/security/overview/2000-01-01-third-parties.md @@ -9,7 +9,9 @@ index: 11 - [English version](#en) - [Version française](#fr) -{: #en} + + +## English ### Vendor Security @@ -36,7 +38,9 @@ of their security measures. --- -{: #fr} + + +## Français ### Sécurité des Fournisseurs