Skip to main content

Documentation Index

Fetch the complete documentation index at: https://snakysec.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

Politique de continuité et de reprise d’activité (DR Policy)

1. Objet

Cette politique formalise la stratégie de continuité d’activité (PCA) et de reprise d’activité (PRA) de la plateforme MSSP SnakySec. Elle s’applique à tous les actifs informationnels hébergés et exploités par SnakySec, ainsi qu’aux processus métier liés à la prestation de services audit/conformité M365 multi-tenants. Document opposable à un auditeur externe (ANSSI, pentest, RFP client). Revu annuellement par le dirigeant fondateur. Toute évolution majeure (nouveau fournisseur cloud, nouveau périmètre, changement statut juridique) déclenche une mise à jour anticipée.

2. Périmètre

2.1 Couvert

  • Infrastructure de production hébergée sur VPS OVH (région Gravelines)
  • Stack applicative Docker Compose (Next.js, PostgreSQL, Redis, Vault, Traefik)
  • Données clients : configurations Entra, résultats d’audits CIS/SCuBA, rapports GRC, audit log scellé Ed25519
  • Secrets sensibles : credentials Entra clients, clés de chiffrement plateforme, anchors Ed25519
  • Documentation et code source (GitLab self-hosted ou GitLab.com)

2.2 Hors périmètre

  • Postes de travail Nicolas (responsabilité individuelle, sauvegardes iCloud/OneDrive personnelles)
  • Tenants Microsoft 365 des clients (responsabilité Microsoft + client final)
  • GitLab.com SaaS (responsabilité GitLab Inc., couvert par leur SLA)
  • Sentry SaaS EU (responsabilité Functional Software, couvert par leur SLA)
  • Services tiers utilisés par les clients (CISO Assistant, OpenProject, etc.)

3. Statut juridique et obligations applicables

3.1 SnakySec et la directive NIS2

SnakySec, en tant qu’entité juridique au lancement, n’est pas qualifiée “entité essentielle” ni “entité importante” au sens de la directive NIS2 (transposition française décret octobre 2024) car elle se situe sous les seuils de taille (>50 ETP ou >10 M€ CA, art. 2 §1 NIS2). Toutefois, en qualité de fournisseur de services managés de cybersécurité (MSSP) servant des PME potentiellement régulées NIS2, SnakySec adopte une posture NIS2-ready par exigence cascade. Les engagements contractuels clients (DPA, annexes sécurité) sont alignés sur les exigences NIS2 art. 21 §2 (mesures de gestion des risques) et art. 23 (notification d’incident).

3.2 Obligations légales applicables

NormeApplicabilitéJustification
RGPD (Règlement UE 2016/679)ObligatoireSnakySec sous-traitant au sens art. 28, traite les données des audits clients
LCEN (Loi 2004-575)ObligatoireHébergeur de contenu pour les portails clients
NIS2 (Directive UE 2022/2555)Volontaire (cascade)Posture ready pour servir clients eux-mêmes NIS2
ISO 22301 (BCMS)RéférentielInspiration pour la structure de cette politique, certif non visée V1
ISO 27001 (SMSI)RéférentielPosture alignée, certif visée Phase 2 (5+ clients récurrents)
SecNumCloud (référentiel ANSSI)Hors V1Démarche reportée Phase 3 (clients OIV/banques)

4. Niveau de maturité visé : Tier 2

TierCritèresNotre statut
Tier 1 — Doc onlyPolitiques rédigées, aucun testInsuffisant
Tier 2 — Doc + tests annuelsPolitiques + procédures + tests réels documentés au moins 1×/anCible V1
Tier 3 — Doc + tests trimestriels + audit externeTier 2 + exercices trimestriels + pentest annuel + audit externe certifiéReporté Phase 2-3
Posture sales et auditeur : “Documentation DR complète, Tier 2 maturité (Doc + tests annuels), démarche ISO 27001 prévue Phase 2.”

5. Objectifs RPO / RTO

Cf. matrice détaillée 04-rto-rpo-matrix.md. Objectifs globaux plateforme :
  • RPO global (Recovery Point Objective) : 5 minutes (perte de données acceptable maximale)
  • RTO global (Recovery Time Objective) : 4 heures (durée de restauration acceptable maximale)
  • MTPD (Maximum Tolerable Period of Disruption) : 12 heures avant impact contractuel client significatif

6. Gouvernance

6.1 Rôles et responsabilités

RôleTitulaireResponsabilité
DR OwnerNicolas Schiffgens (dirigeant fondateur)Décision activation, exécution runbooks, communication client
Trustee ShamirNotaire mandaté (cf. 01-keyholders.md)Détention enveloppe scellée 2 shares Vault, activation conditionnelle
DPO externaliséÀ désigner Phase 1 (cabinet Dastra ou Captain DPO)Gestion violations RGPD, notif CNIL
Mandataire SASUDésigné dans statuts SASU SnakySecPouvoir d’accéder aux shares trustee en cas d’incapacité du dirigeant

6.2 Activation du plan

Le plan DR est activé sur décision du DR Owner après triage d’incident selon la procédure incident-response/01-detection-triage.md. Critères d’activation :
  • Indisponibilité totale plateforme >30 min
  • Suspicion de compromission (ransomware, accès non autorisé, fuite secrets)
  • Demande explicite client en cas d’incident impactant ses données
  • Activation préventive sur instruction CSIRT-FR

6.3 Communication

  • Interne : aucune (solo founder V1)
  • Clients : email transactionnel + statut sur portail dédié, délai contractuel de notification respecté (cf. CGU et DPA)
  • Autorités : notification CSIRT-FR sous 24h (early warning) si incident significatif, notif CNIL sous 72h si violation données personnelles
  • Public : page status.snakysec.com (Phase 2)

7. Tests et amélioration continue

7.1 Calendrier de tests

Cf. test-schedule.md. Cycle annuel obligatoire :
  • Q1 : test restauration PostgreSQL PITR + vérification chaîne Ed25519
  • Q2 : test restauration Vault + procédure unseal Shamir réelle
  • Q3 : rotation Shamir + récupération enveloppe trustee + vérification intégrité
  • Q4 : exercice de simulation incident complet (breach data + notif CSIRT-FR + notif CNIL en mode “blanc”)
Chaque test produit un procès-verbal dans docs/dr/test-results/ (template : templates/post-incident-report.md).

7.2 Revue de la politique

Cette politique est revue annuellement par le DR Owner, ou à l’occasion :
  • D’un incident majeur ayant nécessité l’activation du plan
  • D’un changement architectural significatif
  • D’une évolution réglementaire (NIS2, RGPD, SecNumCloud)
  • D’un retour d’auditeur externe ou client RFP

8. Références

  • 01-keyholders.md — Détenteurs des shares Shamir Vault
  • 02-asset-inventory.md — Inventaire des actifs et BIA
  • 03-backup-strategy.md — Stratégie 3-2-1 OVH+Scaleway
  • 04-rto-rpo-matrix.md — Matrice RPO/RTO par actif
  • README.md — Index navigable de tout le répertoire DR
  • ISO 22301:2019 — Sécurité et résilience — Systèmes de management de la continuité d’activité
  • NIS2 art. 21 §2 (a)(c)(e)(h) — Mesures de gestion des risques cyber
  • RGPD art. 32, 33, 34 — Sécurité, notification CNIL, communication aux personnes concernées

9. Validation

VersionDateAuteurApprobateur
1.02026-04-26Nicolas SchiffgensNicolas Schiffgens