Sécurité et audit
Protégez et tracez vos données
KaliaOps intègre des fonctionnalités de sécurité avancées : traçabilité complète des actions avec audit logs, authentification renforcée (2FA), tokens API avec scopes, protection automatique des données sensibles (FieldGuard) et isolation stricte entre tenants via Row Level Security PostgreSQL.
Audit logs
KaliaOps enregistre toutes les actions pour une traçabilité complète.
Informations enregistrées
Chaque action génère une entrée d'audit contenant :
- Qui : Utilisateur ayant effectué l'action
- Quoi : Type d'action (création, modification, suppression)
- Quand : Horodatage précis
- Où : Adresse IP et user-agent
- Détail : Données avant/après modification
Actions tracées
| Catégorie | Exemples |
|---|---|
| CMDB | Création/modification/suppression d'assets, applications, contrats |
| ITSM | Incidents, problèmes, changements, résolutions |
| Sécurité | Connexions, changements de mot de passe, modifications de rôles |
| Administration | Configuration SSO, création d'utilisateurs, exports |
Consultation
- Menu Paramètres → Audit
- Filtrez par utilisateur, entité, période
- Consultez le détail de chaque action
Rétention
Les logs d'audit sont conservés selon votre contrat (minimum 1 an).
Authentification 2FA
L'authentification à deux facteurs renforce la sécurité des comptes.
Principe
Après le mot de passe, l'utilisateur saisit un code temporaire généré par une application TOTP :
- Google Authenticator
- Microsoft Authenticator
- Authy
- 1Password
2FA obligatoire
Les comptes administrateurs doivent obligatoirement activer le 2FA. L'accès est bloqué tant que le 2FA n'est pas configuré.
Codes de secours
KaliaOps génère 10 codes de secours à usage unique :
- Utilisez-les si vous perdez votre téléphone
- Chaque code n'est valable qu'une fois
- Conservez-les en lieu sûr (coffre-fort, gestionnaire de mots de passe)
Récupération
En cas de perte totale d'accès :
- Contactez un autre administrateur
- Il peut désactiver votre 2FA
- Reconfigurez le 2FA à la connexion suivante
Tokens API sécurisés
Les tokens API permettent l'intégration sécurisée avec des systèmes externes.
Sécurité des tokens
- Hashage : Les tokens sont hashés en base (jamais en clair)
- Affichage unique : Le token n'est visible qu'à la création
- Révocation immédiate : Un token compromis peut être révoqué instantanément
Scopes granulaires
Limitez les permissions de chaque token :
| Scope | Permissions |
|---|---|
| read | Lecture seule (GET) |
| write | Création et modification |
| delete | Suppression d'entités |
| admin | Actions administratives |
Expiration
Configurez une date d'expiration pour chaque token :
- 30 jours pour les tests
- 1 an pour les intégrations stables
- Sans expiration (déconseillé)
Bonnes pratiques
- Un token par intégration
- Scopes minimaux nécessaires
- Rotation régulière des tokens
- Audit des tokens inutilisés
Protection des données sensibles
KaliaOps protège automatiquement les données sensibles grâce au système FieldGuard.
Champs protégés
| Entité | Champs | Permission requise |
|---|---|---|
| Contrats | Coûts (annuel, mensuel, total) | contracts.field.cost |
| Fournisseurs | Compte bancaire, SIRET, TVA | vendors.field.bank, vendors.field.legal |
| Utilisateurs | Hash mot de passe, secret 2FA | Jamais exposés |
| API Tokens | Hash du token | Jamais exposés |
Fonctionnement
FieldGuard filtre automatiquement :
- Les exports CSV/PDF
- Les réponses API
- Les vues pour utilisateurs non autorisés
Masquage
Les données protégées sont remplacées par *** pour les utilisateurs sans permission.
Extension
Le système peut être étendu pour protéger d'autres champs selon vos besoins de conformité.
Isolation multi-tenant
KaliaOps garantit une isolation stricte entre les tenants.
Architecture
Chaque tenant dispose :
- De ses propres données isolées
- De sa configuration indépendante
- De ses utilisateurs et rôles propres
Row Level Security
PostgreSQL applique automatiquement des politiques RLS :
- Chaque requête est filtrée par
tenant_id - Impossible d'accéder aux données d'un autre tenant
- Protection au niveau base de données (pas applicatif uniquement)
Sessions isolées
- Les sessions sont liées à un seul tenant
- Le changement de tenant nécessite une nouvelle authentification
- Les tokens API sont scopés par tenant
Audits de sécurité
L'isolation est régulièrement vérifiée par :
- Tests automatisés
- Audits de sécurité externes
- Pentests périodiques
Conformité
Cette architecture répond aux exigences :
- RGPD (protection des données)
- ISO 27001 (sécurité de l'information)
- SOC 2 (contrôles de sécurité)
- Traçabilité complète : qui, quoi, quand, IP, user-agent
- 2FA obligatoire pour administrateurs avec codes de secours
- Tokens API avec scopes granulaires et expiration
- FieldGuard : masquage automatique des champs sensibles
- Isolation stricte entre tenants (Row Level Security PostgreSQL)