Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
45 changes: 44 additions & 1 deletion src/_posts/security/overview/2000-01-01-application-security.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Application Security
nav: Application
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures application
index: 3
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

Deploying an application on Scalingo ensures that you are following a base set of security practices from the beginning.

### Immutable Infrastructure
Expand Down Expand Up @@ -48,3 +55,39 @@ from eavesdropping and tampering. The allowed ciphers are regularly updated to e
from the latest security vulnerabilities.

For example, we only allow TLS 1.2 and TLS 1.3 ciphers and we disable weak ciphers and protocols such as SSLv3 and TLS 1.0.

---

<a id="fr"></a>

## Français

Le déploiement d'une application sur Scalingo garantit que vous suivez un ensemble de pratiques de sécurité de base dès le départ.

### Infrastructure Immuable

Lorsque vous envoyez votre code sur Scalingo, nous construisons une nouvelle image conteneur avec votre code et vos dépendances. Cela garantit que l'infrastructure est toujours à jour et que les derniers correctifs de sécurité sont appliqués. L'image construite est figée et toute modification apportée au conteneur est perdue lorsque le conteneur est arrêté, mis à l'échelle ou reprogrammé par notre plateforme.

### Isolation des Conteneurs

Chaque application est déployée dans son propre conteneur, qui est isolé des autres conteneurs s'exécutant sur le même hôte. Cela garantit que l'application est protégée des autres applications s'exécutant sur le même hôte. Les conteneurs sont également isolés du système d'exploitation hôte, ce qui fournit une couche supplémentaire de sécurité.

### Scalabilité

La plateforme vous permet de mettre à l'échelle votre application horizontalement en ajoutant plus de conteneurs ou verticalement en augmentant la taille des conteneurs. Cela garantit que votre application peut gérer le volume de trafic attendu et qu'elle est protégée des attaques par déni de service ou des pics de trafic simples.

De plus, si activée, la fonctionnalité d'auto-scaling ajustera automatiquement le nombre de conteneurs en fonction, par exemple, de l'utilisation du CPU de l'application ou du nombre de requêtes qu'elle reçoit.

### Gestion des Dépendances

Nous mettons à jour régulièrement les dépendances utilisées par la plateforme pour assurer qu'elles sont à jour et qu'elles ne contiennent aucune vulnérabilité de sécurité connue. Cela inclut les images de base utilisées pour construire les conteneurs, les bibliothèques et outils utilisés par la plateforme, et les dépendances utilisées par les applications déployées sur la plateforme.

### En-têtes de Sécurité

Nous utilisons des en-têtes de sécurité pour protéger la plateforme des vulnérabilités de sécurité courantes telles que le cross-site scripting (XSS) et le clickjacking. Ces en-têtes sont configurés pour prévenir les attaques courantes et pour protéger la plateforme des vulnérabilités de sécurité connues.

### Chiffrement

Toutes les données transmises entre la plateforme et l'utilisateur sont chiffrées en utilisant TLS (HTTPS). Cela garantit que les données sont protégées contre l'écoute clandestine et la falsification. Les chiffrements autorisés sont régulièrement mis à jour pour assurer que la plateforme est protégée contre les dernières vulnérabilités de sécurité.

Par exemple, nous autorisons uniquement les chiffrements TLS 1.2 et TLS 1.3 et nous désactivons les chiffrements et protocoles faibles tels que SSLv3 et TLS 1.0.
30 changes: 29 additions & 1 deletion src/_posts/security/overview/2000-01-01-auditing.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Auditing
nav: Auditing
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures auditing
index: 14
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

### Internal controls

We have implemented internal controls to ensure that our security measures are effective. These internal controls include:
Expand All @@ -23,3 +30,24 @@ We conduct regular external security audits to ensure that our platform is secur

We have both an internal audit program and independent external audit program to ensure that we comply with the norms and standards of the industry and
that our security measures are effective.

---

<a id="fr"></a>

## Français

### Contrôles Internes

Nous avons mis en place des contrôles internes pour garantir l'efficacité de nos mesures de sécurité. Ces contrôles internes comprennent :

- Des audits de sécurité réguliers pour identifier les vulnérabilités et s'assurer que nos mesures de sécurité sont efficaces.
- Des formations régulières en sécurité pour nos employés afin de s'assurer qu'ils sont conscients des mesures de sécurité mises en place par la plateforme et de prévenir les incidents de sécurité causés par des erreurs humaines.
- Des revues régulières de nos politiques et procédures de sécurité pour s'assurer qu'elles sont à jour et efficaces.
- Des revues régulières de nos politiques et procédures pour s'assurer qu'elles sont conformes aux meilleures pratiques de l'industrie et aux exigences réglementaires.

### Audits

Nous effectuons des audits de sécurité externes réguliers pour garantir la sécurité de notre plateforme.

Nous disposons à la fois d'un programme d'audit interne et d'un programme d'audit externe indépendant pour garantir notre conformité aux normes et standards de l'industrie et que nos mesures de sécurité sont efficaces.
27 changes: 26 additions & 1 deletion src/_posts/security/overview/2000-01-01-backups.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Backups
nav: Backups
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures backups
index: 6
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

### Backup Policy

We perform regular backups of the data hosted on the platform to protect it from data loss. The backups are stored in a
Expand All @@ -23,3 +30,21 @@ the integrity of the restored data.
We regularly test our backups to ensure that they are working correctly and that we can restore the data in the event of
a data loss. The backups are tested by restoring the data to a separate environment and verifying that the data is
intact and that the applications are working correctly.

---

<a id="fr"></a>

## Français

### Politique de Sauvegarde

Nous effectuons des sauvegardes régulières des données hébergées sur la plateforme pour les protéger contre la perte de données. Les sauvegardes sont stockées dans un système de stockage redondant sécurisé différent des serveurs d'hébergement principaux et géographiquement distribué, pour garantir que les données sont protégées contre les pannes matérielles et autres catastrophes.

### Politique de Récupération

En cas de perte de données, nous suivons un plan de récupération prédéfini pour restaurer les données à partir des sauvegardes. Le plan de récupération comprend des procédures pour identifier la cause de la perte de données, restaurer les données à partir des sauvegardes et vérifier l'intégrité des données restaurées.

### Tests de Sauvegarde

Nous testons régulièrement nos sauvegardes pour nous assurer qu'elles fonctionnent correctement et que nous pouvons restaurer les données en cas de perte de données. Les sauvegardes sont testées en restaurant les données dans un environnement séparé et en vérifiant que les données sont intactes et que les applications fonctionnent correctement.
33 changes: 32 additions & 1 deletion src/_posts/security/overview/2000-01-01-business-disaster.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Business Continuity and Disaster Recovery
nav: Business Continuity
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures
index: 13
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

### Disaster Recovery

We have a disaster recovery plan in place to ensure the availability of the platform in the event of a disaster. The
Expand All @@ -29,3 +36,27 @@ The business continuity is ensured on various levels:
- Service redundancy

After each test, a post-mortem is performed to measure the effectiveness of the plan and to identify areas for improvement.

---

<a id="fr"></a>

## Français

### Reprise d'Activités (PRA)

Nous disposons de plans de reprise d'activités pour garantir la disponibilité de la plateforme en cas de catastrophe. Les plans de reprise d'activités comprennent des procédures pour restaurer le fonctionnement normal de la plateforme et pour garantir la disponibilité de la plateforme à nos clients. Ces plans sont testés régulièrement pour s'assurer qu'ils sont efficaces et que nous pouvons restaurer le fonctionnement normal de la plateforme en cas de catastrophe.

### Continuité des Activités (PCA)

Nous disposons de plans de continuité des activités pour garantir la disponibilité de la plateforme en cas de perturbation des activités. Les plans de continuité des activités comprennent des procédures pour restaurer le fonctionnement normal de la plateforme et pour garantir la disponibilité de la plateforme à nos clients. Ces plans sont testés régulièrement, par sous-parties, pour s'assurer qu'ils sont efficaces et que nous pouvons restaurer le fonctionnement normal de la plateforme en cas de perturbation des activités.

La continuité des activités est assurée à différents niveaux :

- Redondance du déploiement
- Redondance des données
- Redondance du réseau
- Redondance du personnel
- Redondance des services

Après chaque test, un post-mortem est effectué pour mesurer l'efficacité du plan et identifier les axes d'amélioration.
41 changes: 40 additions & 1 deletion src/_posts/security/overview/2000-01-01-code-security.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Code Security
nav: Code
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures
index: 10
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

### Security By Design

Security is a top priority at Scalingo. We follow the principle of "Security By Design", which means that security is built
Expand Down Expand Up @@ -46,3 +53,35 @@ vulnerabilities. We use automated tools to scan the changes for security vulnera
reviews to catch any vulnerabilities that the automated tools may have missed. Our change management process includes an
analysis of the security impact of the changes prior to the development phase and a security review of the changes prior
to the deployment phase.

---

<a id="fr"></a>

## Français

### Sécurité dès la Conception

La sécurité est une priorité absolue chez Scalingo. Nous suivons le principe de "Sécurité dès la Conception", ce qui signifie que la sécurité est intégrée à la plateforme dès le début. Cela garantit que la plateforme est sécurisée par défaut et que la sécurité est prise en compte à chaque étape du processus de développement.

En détail, cela signifie que nous identifions les exigences de sécurité au début du processus de développement et que nous utilisons des pratiques de codage sécurisé pour garantir que la plateforme est protégée contre les vulnérabilités de sécurité courantes. Nous effectuons également des revues de sécurité régulières pour identifier et corriger les vulnérabilités de sécurité avant qu'elles ne puissent être exploitées.

### Revue de Code

Toutes les modifications de code sont examinées par notre équipe de développement pour s'assurer qu'elles n'introduisent pas de vulnérabilités de sécurité. Nous utilisons des outils automatisés pour analyser le code à la recherche de vulnérabilités de sécurité courantes et nous effectuons des revues de code manuelles pour détecter les vulnérabilités que les outils automatisés auraient pu manquer.

### Développement Sécurisé

Toutes les modifications de code sont examinées par notre équipe de développement pour s'assurer qu'elles n'introduisent pas de vulnérabilités de sécurité. Nous utilisons des outils automatisés pour analyser le code à la recherche de vulnérabilités de sécurité courantes.

### Gestion des Dépendances

Nous mettons à jour régulièrement les dépendances utilisées par la plateforme pour nous assurer qu'elles sont à jour et qu'elles ne contiennent aucune vulnérabilité de sécurité connue. Nous utilisons des outils automatisés pour analyser les dépendances à la recherche de vulnérabilités de sécurité et nous les mettons à jour dès qu'une vulnérabilité est détectée.

### Gestion des Vulnérabilités

Nous disposons d'un programme de gestion des vulnérabilités pour détecter et répondre aux vulnérabilités de sécurité de la plateforme. Nous utilisons des outils automatisés pour analyser la plateforme à la recherche de vulnérabilités de sécurité et nous avons des procédures en place pour corriger les vulnérabilités dès qu'elles sont détectées.

### Gestion des Changements

Toutes les modifications apportées à la plateforme sont examinées par notre équipe de développement pour s'assurer qu'elles n'introduisent pas de vulnérabilités de sécurité. Nous utilisons des outils automatisés pour analyser les modifications à la recherche de vulnérabilités de sécurité et nous effectuons des revues de code manuelles pour détecter les vulnérabilités que les outils automatisés auraient pu manquer. Notre processus de gestion des changements comprend une analyse de l'impact sur la sécurité des modifications avant la phase de développement et une revue de sécurité des modifications avant la phase de déploiement.
33 changes: 31 additions & 2 deletions src/_posts/security/overview/2000-01-01-compliance.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Compliance
nav: Compliance
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures
index: 15
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

### GDPR

Scalingo is compliant with the General Data Protection Regulation (GDPR) and we take all necessary measures to protect
Expand All @@ -15,7 +22,7 @@ necessary measures to protect the data from unauthorized access. See our Data Pr

### Health Data Hosting (HDS)

Scalingo is certified to host health data (HDS) in France. We have implemented the necessary security measures to
Scalingo is certified to host health data (HDS 2.0) in France. We have implemented the necessary security measures to
protect the health data hosted on the platform and we are committed to protecting the privacy of the health data. See
our HDS certification [here](/compliance/hds). You can see our Health Data Hosting Appendix
[here](https://scalingo.com/gtc-appendix-health-data-hosting).
Expand All @@ -31,3 +38,25 @@ system to protect the data hosted on the platform. See our ISO 27001 certificati
Scalingo is hosting its infrastructure in the SecNumCloud qualified datacenters (uniquely for the region
`osc-secnum-fr1`). This qualification ensures that the datacenters have implemented a high level of security to protect
the data hosted on them. We are working on a SecNumCloud certification for a new range of products.

---

<a id="fr"></a>

## Français

### RGPD

Scalingo est conforme au Règlement Général sur la Protection des Données (RGPD) et nous prenons toutes les mesures nécessaires pour protéger la confidentialité des données de nos utilisateurs. Nous ne partageons pas les données de nos utilisateurs avec des tiers sans leur consentement et nous prenons toutes les mesures nécessaires pour protéger les données contre les accès non autorisés. Consultez notre Accord de Traitement des Données [ici](https://scalingo.com/data-processing-agreement).

### Hébergement de Données de Santé (HDS)

Scalingo est certifié pour héberger des données de santé (HDS 2.0) en France. Nous avons mis en place les mesures de sécurité nécessaires pour protéger les données de santé hébergées sur la plateforme et nous nous engageons à protéger la confidentialité des données de santé. Consultez notre certification HDS [ici](/compliance/hds). Vous pouvez consulter notre Annexe d'Hébergement de Données de Santé [ici](https://scalingo.com/gtc-appendix-health-data-hosting).

### ISO 27001

Scalingo est certifié ISO 27001:2022 et nous avons mis en place un niveau de sécurité élevé pour protéger les données hébergées sur la plateforme. La certification ISO 27001 garantit que nous avons mis en place un système de gestion de la sécurité de l'information complet pour protéger les données hébergées sur la plateforme. Consultez notre certification ISO 27001 [ici](/compliance/iso27001).

### SecNumCloud

Scalingo héberge son infrastructure dans des datacenters qualifiés SecNumCloud (uniquement pour la région `osc-secnum-fr1`). Cette qualification garantit que les datacenters ont mis en place un niveau de sécurité élevé pour protéger les données qui y sont hébergées. Nous travaillons sur une certification SecNumCloud pour une nouvelle gamme de produits.
23 changes: 22 additions & 1 deletion src/_posts/security/overview/2000-01-01-connectivity.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,18 @@
---
title: Connectivity
nav: Connectivity
modified_at: 2024-06-20 00:00:00
modified_at: 2026-04-16 00:00:00
tags: compliance security measures connectivity
index: 7
---

- [English version](#en)
- [Version française](#fr)

<a id="en"></a>

## English

### Secure Connectivity

All data transmitted between the platform and the user is encrypted using HTTPS. This ensures that the data is protected
Expand All @@ -17,3 +24,17 @@ from the latest security vulnerabilities.
We offer the possibility to set up a VPN connection (OpenVPN, IPSec) between your infrastructure and the Scalingo
platform. This allows you to securely connect your infrastructure to the platform and to protect your data from
unauthorized access.

---

<a id="fr"></a>

## Français

### Connectivité Sécurisée

Toutes les données transmises entre la plateforme et l'utilisateur sont chiffrées en utilisant HTTPS. Cela garantit que les données sont protégées contre l'écoute clandestine et la falsification. Les chiffrements autorisés sont régulièrement mis à jour pour garantir que la plateforme est protégée contre les dernières vulnérabilités de sécurité.

### VPN Client

Nous offrons la possibilité de mettre en place une connexion VPN (OpenVPN, IPSec) entre votre infrastructure et la plateforme Scalingo. Cela vous permet de connecter en toute sécurité votre infrastructure à la plateforme et de protéger vos données contre les accès non autorisés.
Loading