Skip to content
LÉGAL · SÉCURITÉ

Pratiques de sécurité

Comment GoDesk est construit, crypté et opéré, et comment signaler une vulnérabilité. Réponses honnêtes, y compris sur ce que nous n'avons pas encore certifié.

Dernière mise à jour: 2026-05-06
TL;DR

Le contenu de session (votre écran, frappes, fichiers transférés) est chiffré de bout en bout avec un échange de clés X25519 et AES-256-GCM. Nos serveurs relais ne voient que des paquets chiffrés. Nous ne pouvons pas lire vos sessions.

Nous ne sommes pas encore certifiés SOC 2 ou ISO 27001. Les fournisseurs d'infrastructure sur lesquels nous comptons le sont. Si vous trouvez une vulnérabilité, écrivez à info@godeskflow.com.

01Portée

Cette page décrit l'architecture de sécurité du client GoDesk et le service relais hébergé opéré par upDevTeam LTD sur godeskflow.com, et le processus de divulgation responsable pour signaler les vulnérabilités.

C'est informatif. Les engagements de sécurité contractuels figurent dans les Conditions de Service et le DPA.

02Cryptographie

Le chiffrement de bout en bout est la propriété de sécurité centrale du Service. Le relais ne conserve jamais le contenu de session en texte clair.

Échange de clés de session
X25519 Diffie-Hellman sur courbe elliptique, effectué directement entre les deux pairs en utilisant les clés publiques vérifiées de l'ID de pair.
Signature de session
Ed25519 sur la poignée X25519 pour authentifier chaque pair.
Chiffrement symétrique
AES-256-GCM pour toutes les données de session après la complétion de la poignée de main.
Transport
TLS 1.3 pour le plan de contrôle relais et l'application web. Suites de chiffrement modernes uniquement; les versions TLS anciennes sont désactivées.
Chiffrement au repos
Chiffrement AES-256 côté serveur pour les sauvegardes et toutes les données opérationnelles persistées.

Les bibliothèques cryptographiques sont fixées aux versions amont auditées et mises à jour selon un calendrier documenté. Nous n'implémentons pas nos propres primitives.

03Infrastructure

L'infrastructure de production fonctionne sur les fournisseurs suivants :

  • Hetzner Online GmbH — serveurs bare-metal et virtuels à Chypre et en Allemagne pour le relais et le site de marketing.
  • Supabase, Inc. — Postgres géré pour les comptes et les métadonnées, hébergé dans eu-west-1 (Francfort).
  • Cloudflare, Inc. — DNS, CDN et atténuation DDoS en bord pour godeskflow.com.
  • Stripe Payments Europe Ltd. — traitement des cartes, lorsque les plans payants sont lancés.
  • CI/CD interne sur GitHub Actions, avec des runners auto-hébergés restreints pour les déploiements de production.

Tous les fournisseurs sont liés par des accords de traitement des données qui reflètent les obligations de notre DPA.

04Authentification et contrôle d'accès

Contrôles d'accès au niveau utilisateur :

  • Connexion par lien magique / OTP par défaut. Connexion par mot de passe optionnelle avec des mots de passe hachés Argon2id et un filtrage des corpus de violations.
  • Authentification à deux facteurs (TOTP) disponible pour les comptes payants, obligatoire pour le personnel.
  • Drapeaux de permission par appareil (presse-papiers, transfert de fichiers, audio, redémarrage) choisis par la partie contrôlée au début de la session.
  • Liste des identifiants des pairs interdits maintenue par upDevTeam LTD et appliquée au relais.

05Conformité et certifications

Statut honnête à la date en haut de cette page : GoDesk et upDevTeam LTD ne sont PAS actuellement certifiés selon SOC 2, ISO 27001, ISO 27017, ISO 27018, HIPAA, PCI-DSS, FedRAMP, ou tout autre standard de sécurité formel de tierce partie. Les affirmations publiques à l'inverse sont erronées.

Nos fournisseurs d'hébergement et d'infrastructure (Hetzner, Cloudflare, Supabase, Stripe) eux-mêmes sont audités SOC 2 / ISO 27001 ; notre sécurité hérite d'une certaine assurance provenant des leurs mais ne lui est pas égale.

Nous travaillons en vue d'une révision de sécurité externe pour 2026 et publierons le résultat sur cette page dès qu'il sera disponible. Nous ne prétendrons pas à des certifications que nous ne détenons pas.

06Journalisation des audits et surveillance

Les actions administratives sur les systèmes de production sont enregistrées dans un journal central, append-only, avec une rétention d'au moins 90 jours. Le journal enregistre l'acteur, l'action, le timestamp et l'IP source. L'accès à la production est limité à un petit nombre d'ingénieurs nommés avec une authentification à deux facteurs obligatoire.

Nous surveillons le temps de disponibilité, les taux d'erreur et les signaux liés aux abus (pics de trafic soudains, tentatives de force brute, énumération des identifiants de pair) et effectuons une rotation de la couverture d'astreinte sur une base hebdomadaire.

07Sécurité des points d'extrémité et des entreprises

Les dispositifs du personnel utilisés pour accéder aux systèmes de production doivent :

  • fonctionner avec un système d'exploitation pris en charge, à jour, avec le chiffrement de disque complet activé ;
  • utiliser un gestionnaire de mots de passe géré et un jeton 2FA basé sur du matériel (par exemple, WebAuthn) pour l'accès à la production ;
  • avoir une protection des points d'extrémité ou un équivalent Linux et des mises à jour de sécurité automatiques ;
  • être nettoyé et les certificats révoqués lorsque le membre du personnel quitte.

08Open source et reproductibilité

Le client GoDesk est open source sous AGPL-3.0. Tout le monde peut lire le code source, le compiler et vérifier qu'il fonctionne comme nous l'affirmons. Le code du relais (un fork de hbbr / hbbs) est également open source.

Nous publions des hachages SHA-256 pour chaque installateur publié. Nous poursuivons la signature de code EV pour Windows et la notarisation d'Apple pour macOS ; l'état de la construction actuelle est sur la page de téléchargement.

09Divulgation responsable

Nous accueillons les rapports des chercheurs en sécurité indépendants. Pour signaler une vulnérabilité :

Email
info@godeskflow.com
PGP
Empreinte de clé PGP publiée sur la même page ; rapports chiffrés préférés pour tout rapport impliquant des détails d'exploitation.
Délai de réponse
Accusé de réception initial dans un délai de 3 jours ouvrables ; mise à jour de statut dans un délai de 10 jours ouvrables ; divulgation coordonnée convenue avant toute publication publique.
Havre de sécurité
Les recherches de bonne foi qui respectent cette politique ne seront pas soumises à des poursuites judiciaires par upDevTeam LTD. Nous demandons de ne pas accéder aux données utilisateurs, de ne pas tester des comptes qui ne sont pas les vôtres, et de ne pas effectuer d'attaques par déni de service ou d'ingénierie sociale contre le personnel.

Nous ne gérons actuellement pas de programme de récompense pour les bugs payants. Nous reconnaissons publiquement les rapports significatifs (avec votre permission) sur une page hall of fame une fois le problème corrigé.

Les constatations critiques (RCE, chiffrement de bout en bout rompu, contournement de l'authentification de masse) sont immédiatement signalées à l'ingénieur de garde et sont prioritaires par rapport au travail programmé.

10Hors du champ d'application

Les éléments suivants ne sont pas éligibles au traitement en zone de sécurité au titre de la section 9 et peuvent être signalés mais risquent de ne pas être considérés comme des vulnérabilités :

  • attaques par déni de service ou par volume contre tout système ;
  • attaques d'ingénierie sociale contre le personnel ou les clients d'upDevTeam ;
  • attaques physiques contre des bureaux ou des centres de données ;
  • problèmes qui nécessitent qu'une victime installe un logiciel non fiable ;
  • écarts par rapport aux meilleures pratiques sans chemin d'exploitation fonctionnel (par exemple, absence d'en-têtes de sécurité sur les pages marketing).

11Réponse aux incidents

Nous maintenons un manuel de réponse aux incidents écrit couvrant la détection, la containment, l'éradication, la récupération et la révision post-incident. Le manuel est examiné au moins une fois par an et après chaque incident matériel.

En cas de violation de données personnelles, les délais de notification de notre Politique de Confidentialité et du DPA s'appliquent.

12Changements

Lorsque l'architecture ou tout engagement sur cette page change de manière matérielle, nous mettons à jour la date 'Dernière mise à jour' et annonçons le changement dans le journal des modifications.

Lire le code source est le moyen le plus fiable de vérifier une affirmation de sécurité. Commencez sur github.com/GoDeskFlow.