# Sécurité et confidentialité

Ce chapitre fournit un aperçu des questions fréquemment posées concernant la sécurité de l’information, la confidentialité et l’assurance qualité.

## Traitement des données et autorisations <a href="#data-processing-and-permissions" id="data-processing-and-permissions"></a>

### 1. À partir de quel centre de données RealmJoin fonctionne-t-il ?

* Région Azure Europe de l’Ouest (principale)
* Région Azure Europe du Nord (secours)

### 2. Quelles données sont traitées par RealmJoin ?

* État de l’ordinateur
* Données utilisateur/périphérique/groupe Entra ID (cela contient les données UPN / adresse e-mail, prénom, nom, photo de profil)
* Données Intune
* Données ATP
* Fichiers journaux

### 3. Quelles données sont stockées de manière persistante par/pour le compte de RealmJoin et comment ?

* État de l’ordinateur
* Références utilisateur/périphérique Entra ID (cela contient les données UPN / adresse e-mail)
* Informations pour la gestion des applications
* Fichiers journaux

Les données sont stockées dans une combinaison de stockage d’objets blob et de bases de données.

### 4. Existe-t-il un mécanisme d’archivage des journaux ?

L’état de l’ordinateur est archivé pendant 90 jours, puis les politiques de rétention suppriment les données.

### 5. À quelles autorisations de tenant les utilisateurs accédant au portail web RealmJoin doivent-ils consentir ?

Veuillez vous référer à [Autorisations requises](/fr/deploiement-realmjoin/required-permissions.md).

### 6. Quelles données sont mises à disposition par l’octroi du ou des consentements de la question 5 ?

Veuillez vous référer à [Autorisations requises](/fr/deploiement-realmjoin/required-permissions.md).

### 7. Quels points de terminaison accessibles de l’extérieur RealmJoin expose-t-il ?

1. RealmJoin Portal
   * Un portail web qui facilite l’administration du service.
2. API client RealmJoin
   * API pour les applications clientes (usage interne).
3. API client RealmJoin
   * API pour les clients.
4. API interne RealmJoin
   * API pour les opérations backend associées (usage interne).
5. CDN RealmJoin
   * Données binaires avec prise en charge de BranchCache.
6. Serveur de packages RealmJoin
   * Registre de packages nuget personnalisé.

### 8. Comment les points de terminaison de la question 7 sont-ils protégés ?

1. RealmJoin Portal
   * Sécurisés via l’authentification OAuth 2.0 avec Microsoft Entra ID (Azure AD).
2. API client RealmJoin
   * Sécurisés via l’authentification OAuth 2.0 avec Microsoft Entra ID (Azure AD).
   * Authentification personnalisée à l’aide d’Entra-Device-Certificate.
3. API client RealmJoin
   * Clé prépartagée par client.
4. API interne RealmJoin
   * Clé prépartagée par client.
5. CDN RealmJoin
   * Non authentifié par définition, peut être protégé à l’aide de fichiers chiffrés.
6. Serveur de packages RealmJoin
   * Clé prépartagée par client.

### 9. Quels ports et protocoles sont utilisés par les points de terminaison de la question 7 ?

1. Tous les points de terminaison utilisent TLS par défaut.
   * HTTPS (TCP / 443).
2. CDN RealmJoin
   * Autorise HTTP (TCP / 80) à des fins de dépannage.
   * Les URL configurées utilisent exclusivement HTTPS (TCP / 443).

## Identité

### 1. Quels schémas d’autorisation sont utilisés pour obtenir l’accès à RealmJoin ?

L’accès administratif est réalisé via l’authentification OAuth 2.0 avec Microsoft Entra ID (Azure AD) pour les utilisateurs enregistrés sur la plateforme.

### 2. Existe-t-il des contrôles d’accès Conditionnel / basés sur les rôles pour protéger RealmJoin ?

Oui. Le portail d’administration RealmJoin fournit des fonctionnalités permettant d’attribuer [des rôles](/fr/parametres-realmjoin/permission.md) à chaque utilisateur.

Rôles par défaut disponibles :

* Administrateur
* Auditeur
* Support
* Exécuteur de runbook
* Agent logiciel
* Demandeur de logiciel
* Demandeur de logiciel organique
* Agent de notification

En outre, RealmJoin permet de créer des rôles personnalisés.

### 3. Les identifiants d’accès peuvent-ils être récupérés ? Si oui, comment ?

RealmJoin utilise le SSO et est soumis aux politiques Microsoft Entra ID (Azure AD) dans le Tenant du client.

## Protection des données

### 1. Comment *les données au repos* sont-elles protégées contre tout accès non autorisé ?

* Accès administrateur restreint conformément aux meilleures pratiques.
* Utilisation de l’authentification multifacteur Passkey.
* Les bases de données sont limitées aux IP du VPN pour l’accès externe.

### 2. Comment *les données en transit* sont-elles protégées contre tout accès non autorisé ?

La communication entre le service RealmJoin (backend) et l’agent RealmJoin (client) est sécurisée avec Transport Layer Security (TLS) 1.2 ou supérieur.

De plus, certains contenus (par ex. les packages logiciels) sont signés par le service RealmJoin, de sorte que l’agent RealmJoin peut garantir que les données n’ont pas été altérées pendant le transport.

### 3. Comment les tenants clients sont-ils séparés les uns des autres ?

Selon les contraintes du service et les considérations de performance, soit par groupes/conteneurs séparés, soit par partitionnement de table.

Les chemins de code utilisent un contexte client basé sur l’environnement pour la séparation.

## Sécurité dès la conception

### Nous nous engageons à respecter des normes de sécurité élevées

* Nos équipes de développement et d’exploitation sont certifiées ISO 27001.
* Nous travaillons avec les derniers outils de développement cloud (par ex. GitHub) et le code est stocké dans des dépôts sécurisés.
* Nous nous engageons à adopter des méthodologies de développement, de construction et d’exploitation à la pointe de la technologie (par ex. CI/CD).
* Les membres de notre équipe utilisent des identités Entra ID et doivent utiliser l’authentification multifacteur.
* Les points de terminaison, les identités et les services sont protégés par les dernières technologies (par ex. Microsoft Sentinel et la suite M365 Defender, incl. EDR) et surveillés par un Centre des opérations de sécurité.
* Tous les systèmes sont mis à jour en continu.

### 1. Quelles technologies, piles, plateformes ont été utilisées pour concevoir RealmJoin ?

* `Azure`

## Disponibilité

### 1. Comment garantissez-vous la disponibilité de RealmJoin ?

Afin de maintenir une haute disponibilité de RealmJoin, plusieurs stratégies clés sont mises en œuvre, chacune conçue pour offrir un accès robuste et ininterrompu au service. Ces mesures incluent :

* **Infrastructure redondante**: Déploiement dans plusieurs centres de données pour garantir un service continu en cas de défaillance dans un emplacement. RealmJoin exploite Azure IaaS dans plusieurs datacenters Azure.
* **Processus de basculement automatisés**: Des systèmes sont en place pour rediriger automatiquement le trafic vers des serveurs opérationnels en cas de panne, minimisant ainsi les temps d’arrêt.
* **Architecture évolutive**: La capacité d’augmenter ou de réduire rapidement les ressources en fonction de la demande aide à maintenir les performances pendant les périodes de forte utilisation.
* **Mises à jour et correctifs réguliers**: Des opérations de maintenance et des mises à jour de routine sont appliquées pour corriger les vulnérabilités et améliorer les performances, garantissant que la plateforme reste sécurisée et efficace.
* **Surveillance et alertes**: Surveillance continue de l’état du système et alertes automatisées pour tout problème susceptible d’affecter la disponibilité du service.
* **Plans de reprise**: Nous avons mis en place plusieurs couches de mesures de reprise : nous pouvons restaurer l’état principal du système sur les dernières semaines grâce à la restauration à un instant donné de nos bases de données. De plus, dans le cas peu probable d’une défaillance complète du système, les principaux services RealmJoin peuvent être restaurés à l’aide d’une approche IaC (Terraform), ce qui réduit considérablement le temps de reprise.

## RGPD et résidence des données

### 1. Les données quittent-elles l’Europe ?

Non.

### 2. Sur quels fournisseurs cloud tiers RealmJoin s’appuie-t-il et pourquoi ?

<table><thead><tr><th>Entreprise</th><th>Services</th><th width="221.671875">Contact</th><th>Objectif</th></tr></thead><tbody><tr><td>Microsoft Corporation</td><td>Services cloud (Azure)</td><td>Building 3, Carmanhall Road Sandyford,<br>Industrial Estate 18, Dublin,<br>Ireland</td><td>Services cloud (Azure)</td></tr><tr><td>GitHub B.V.</td><td>dépôt de code git, intégration, tests et automatisation des versions</td><td>Prins Bernhardplein 200, Amsterdam, 1097JB<br>Pays-Bas</td><td>Dépôt de code, pipeline CI/CD.</td></tr><tr><td>GitLab, Inc.</td><td>dépôt de code git, intégration, tests et automatisation des versions</td><td>268 Bush Street #350, San Francisco, CA 94104-3503,<br>États-Unis</td><td>Pipeline de packaging</td></tr></tbody></table>

## Divers

### 1. RealmJoin fait-il partie d’un programme de bug bounty ?

Non.

### 2. Quelles mesures d’assurance qualité sont en place ?

* Nous exécutons des binaires signés.
* Nos packages d’applications sont construits de manière cohérente, en s’appuyant sur des dépôts de code et une méthodologie CI/CD de pointe afin de garantir un maximum d’intégrité.
* Les packages d’applications sont signés pendant le processus de build et vérifiés par l’agent RJ avant l’installation sur le client.

### 3. Réalisez-vous régulièrement des tests d’intrusion ?

Non.

Dans le cadre de nos pratiques de développement sécurisé, nous utilisons des outils (par ex. l’analyse statique du code) qui examinent la base de code à la recherche de CVE et d’autres exploits courants (y compris les dépendances telles que des bibliothèques tierces) susceptibles d’affecter la sécurité des points de terminaison exposés par RealmJoin. Avant toute publication, toute découverte pertinente est évaluée et corrigée, afin de garantir que RealmJoin reste exempt de toute vulnérabilité connue. Nous ne réalisons nous-mêmes aucun test d’intrusion, et nous n’utilisons pas non plus d’outils tiers de type « Penetration Test-as-a-Service ». Pour le premier cas, nous y voyons un conflit d’intérêts inhérent. Pour le second, étant donné que les services de test d’intrusion typiques se contentent souvent de vérifier les points de terminaison exposés par rapport aux CVE et à d’autres exploits connus, nous ne voyons aucune valeur ajoutée par rapport aux vérifications que nous effectuons déjà à l’aide de l’analyse statique du code. Si vous souhaitez effectuer vos propres tests d’intrusion, veuillez [nous contacter](https://www.realmjoin.com/help/) et nous indiquer vos exigences.

### 4. Existe-t-il un processus de correctifs en place ?

Oui, des opérations de maintenance et des mises à jour de routine sont appliquées pour corriger les vulnérabilités et améliorer les performances, garantissant que la plateforme reste sécurisée et efficace.

### 5. Quels sont les SLA pour les correctifs ?

* Correctifs pour les CVE / vulnérabilités de sécurité : dès que la vulnérabilité devient publique ou dès que nous identifions une vulnérabilité dans notre propre code, un correctif sera fourni au plus tard 24 heures après que nous avons eu connaissance de la vulnérabilité.
* Autres correctifs : pas de SLA.

### 6. RealmJoin effectue-t-il des sauvegardes ?

RealmJoin utilise la technologie de restauration à un instant donné sur toutes les données critiques. GitLab (hébergeant le pipeline et le dépôt PACKaaS) est sauvegardé régulièrement.

### 7. Existe-t-il des tests de restauration des sauvegardes ?

Non. Veuillez consulter [Disponibilité](#id-1.-how-do-you-ensure-the-availability-of-realmjoin) pour plus de détails.

### 8. Qu’est-ce qui rend les packages RealmJoin plus sûrs que les solutions communautaires ?

Contrairement aux solutions communautaires, nous conservons à tout moment le contrôle total sur chaque package et chaque binaire. Plusieurs vérifications mises en œuvre garantissent qu’aucune donnée corrompue n’est exécutée sur les appareils.

* **Aucun dépôt public**: Nous hébergeons nos instances GitLab, nuget et cdn. Bien que l’agent RealmJoin utilise actuellement une version modifiée du moteur Chocolatey, la source des packages est limitée aux serveurs de packages glueckkanja AG.
* **Dépôts séparés**: Les packages spécifiques à un client se trouvent dans une section spécifique au client de nos serveurs et ne peuvent pas être consultés par d’autres clients.
* **Versionnage complet**: Tous les outils ainsi que le magasin de packages RealmJoin fournissent des informations de commit et d’audit. Il est toujours transparent de savoir qui a modifié quoi dans n’importe quel package à tout moment.
* **Éviter les données spécifiques**: La séparation du code des packages et des binaires nous permet généralement de supprimer les informations sensibles des binaires, de sorte que même des binaires interceptés ne peuvent pas être utilisés de manière malveillante.
* **Chiffrement et hachages**: Les scripts de package sont stockés sur un serveur chiffré, avec un accès très restreint. L’agent RealmJoin télécharge les scripts via une connexion chiffrée. Pour une sécurité supplémentaire, tous les binaires sont vérifiés par rapport à un hachage codé en dur avant toute action.
* **Pentest**: Ces dernières années, l’agent RealmJoin a fait partie de plusieurs pentests clients réussis.
* **Test**: Tous les packages RealmJoin sont installés plusieurs fois lors du QA PACKaaS sur des appareils Windows exécutant Defender. Les analyses de logiciels malveillants font partie des processus automatisés de build et de déploiement. Les packages maintenus utilisent les sources officielles des fournisseurs.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.realmjoin.com/fr/autre/security-and-privacy.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
