Sécurité & Confiance

Une sécurité à présenter à votre CISO.

Premtrace traite des données fit-and-proper sensibles pour des établissements surveillés par la FINMA. Cette page documente la façon dont nous sécurisons ces données — les contrôles, l’architecture et les périmètres qui régissent chaque vérification que nous effectuons.

Dernière mise à jour : avril 2026

Résidence des données en Suisse et UE

Toutes les données clients sont traitées et stockées sur des serveurs situés en Suisse et dans l'Union européenne.

Chiffrement de bout en bout

TLS 1.2+ en transit, AES-256 au repos. Secrets renouvelés régulièrement et jamais stockés dans le code source.

Aligné LPD & RGPD

Analyse d'impact sur la protection des données disponible. Registre des activités de traitement tenu au titre de la LPD Art. 12.

Infrastructure

Où résident vos données

Premtrace est hébergé sur des infrastructures situées exclusivement en Suisse et dans l’Espace économique européen. Les charges de production fonctionnent dans des environnements cloisonnés et renforcés, sans partage de ressources avec des locataires externes en dehors des limites de la plateforme de notre fournisseur.

  • Hébergement principal : calcul backend et base de données à Francfort (UE). Site web et ressources statiques servis depuis le réseau edge UE de Vercel.
  • Isolation réseau : la base de données n’est accessible que depuis les services applicatifs via un réseau privé. Aucun point d’accès public à la base de données.
  • Aucune dépendance exclusivement américaine dans le flux de données : tous les sous-traitants traitant des données clients ou de personnes soumises au programme opèrent sous juridiction suisse ou européenne, ou sous Clauses contractuelles types UE avec des garanties équivalentes.

Chiffrement

En transit et au repos

  • En transit : toutes les connexions — navigateur client vers la plateforme, plateforme vers les sources amont, accès administrateur — sont chiffrées en TLS 1.2 ou supérieur avec des suites de chiffrement modernes. HSTS activé sur tous les points d’accès publics.
  • Au repos : les données clients, les résultats de vérification et les rapports générés sont stockés sur des volumes chiffrés au niveau du bloc en AES-256. Les PDF de rapports écrits sur disque sont chiffrés au repos et supprimés selon la conservation configurée.
  • Gestion des secrets : les clés API, identifiants de base de données et jetons tiers sont stockés dans un coffre de secrets géré, injectés à l’exécution et renouvelés selon un calendrier défini. Aucun secret n’est jamais commis dans le code source.

Contrôle d'accès

Qui peut faire quoi

  • Accès administratif : l’accès administratif à la production est limité à une liste nominative de personnels Premtrace, protégé par une authentification forte et des clés API à périmètre délimité. Les accès sont journalisés et revus trimestriellement.
  • Accès client : chaque organisation cliente opère dans son propre périmètre tenant. Les vérifications, constatations et rapports sont isolés au niveau de la base de données par identifiant client et appliqués dans chaque chemin de requête.
  • Moindre privilège : les comptes de service utilisés par les traitements en arrière-plan n’ont que les permissions requises pour leur tâche spécifique. Les chemins analytiques et d’export en lecture seule sont séparés des chemins en écriture.
  • Aucun mot de passe client stocké en clair. Lorsque des mots de passe sont utilisés, ils sont hachés avec une fonction de dérivation de clé moderne (bcrypt / argon2). Les options sans mot de passe et SSO sont disponibles sur demande.

Traitement des données

Ce que nous collectons, et ce que nous ne collectons pas

Premtrace opère selon un principe de données minimales nécessaires. Nous collectons uniquement ce qui est requis pour identifier un personne soumise au programme (nom complet, rôle professionnel, employeur) et pour retourner le résultat de la vérification au client.

  • Sources publiques uniquement : les vérifications s’appuient exclusivement sur des informations publiquement accessibles. Nous n’accédons pas à des contenus protégés par mot de passe, aux réseaux sociaux privés, ni à des courtiers en données.
  • Aucune catégorie sensible recherchée : nous ne recherchons pas de données sur la santé, la religion, l’orientation sexuelle ou les opinions politiques. Les constatations qui font incidemment apparaître de telles données sont signalées et traitées conformément à la protection renforcée de la LPD Art. 5(c).
  • Conservation : les enregistrements de vérification sont conservés pendant la durée spécifiée dans la Convention de traitement des données, avec un maximum par défaut de cinq ans. Les clients peuvent configurer des durées plus courtes ou demander la suppression à tout moment.
  • Suppression : à la résiliation, les données client sont supprimées dans les 30 jours sur les systèmes primaires et de sauvegarde. Un certificat de suppression peut être fourni sur demande.

Sécurité applicative

Comment nous construisons et déployons

  • Hygiène des dépendances : les dépendances sont épinglées et auditées. Les avis critiques sont examinés dans le jour ouvrable suivant ; les avis de haute sévérité dans les cinq jours.
  • Validation des entrées : toutes les requêtes entrantes sont validées à la limite de la route. Les requêtes paramétrées sont utilisées pour tous les accès à la base de données — aucune interpolation de chaînes brutes.
  • Isolation du contenu : notre interface d’administration applique des politiques de sécurité du contenu strictes. Les rapports rendus pour revue sont isolés pour empêcher l’exécution de contenu actif.
  • Contrôle des modifications : les modifications des systèmes de production requièrent une revue de code et le passage de vérifications automatisées avant déploiement. Un chemin de retour en arrière est maintenu pour chaque version.
  • Journalisation : les journaux applicatifs et d’accès sont conservés pour la surveillance opérationnelle et les enquêtes sur les incidents. Les journaux ne contiennent pas les résultats de vérification, uniquement les métadonnées.

Gestion des incidents

En cas de problème

Premtrace dispose d’une procédure de gestion des incidents documentée. En cas de violation de données confirmée affectant des données clients ou de personnes soumises au programme, nous :

  • Notifierons les clients concernés sans délai indu, et en tout état de cause dans les 72 heures suivant la prise de connaissance de la violation, conformément à la LPD Art. 24 et au RGPD Art. 33.
  • Fournirons un rapport d’incident préliminaire comprenant le périmètre, les catégories de données affectées, les mesures de confinement et les actions recommandées.
  • Coopérerons avec le Préposé fédéral à la protection des données et à la transparence (PFPDT) et toute autorité de contrôle européenne compétente.
  • Publierons un bilan post-incident aux clients concernés avec la cause racine et les mesures correctives dans les 30 jours suivant le confinement.

Pour signaler un incident ou une vulnérabilité suspecte, contactez security@premtrace.ch. Les rapports peuvent être envoyés en clair ; veuillez inclure les étapes de reproduction et les composants affectés.

Personnel

Qui a accès, et dans quelles conditions

  • Tout le personnel ayant accès aux données de production a signé des accords de confidentialité et suivi une formation en protection des données alignée sur les exigences LPD et RGPD.
  • L’accès est accordé sur la base du besoin d’en connaître et révoqué immédiatement en cas de changement de rôle ou de départ.
  • Des vérifications sont effectuées sur le personnel disposant d’un accès administratif, conformément au droit du travail suisse.
  • Premtrace ne sous-traite pas l’analyse de vérification ni les opérations en lien avec les collaborateurs concernés à des tiers situés en dehors de l’EEE ou de la Suisse.

Sous-traitants

Tiers dans notre flux de données

Nous faisons appel à un nombre limité de sous-traitants vérifiés, chacun lié par une Convention de traitement des données avec des obligations équivalentes aux nôtres.

Sous-traitantFinalitéRégion
VercelHébergement du site webUE
RailwayHébergement applicatifUE (Francfort)
AnthropicAnalyse IA des sources publiques ; aucun entraînement sur les données clientsRoutage UE, point de terminaison zéro-rétention
ResendRemise transactionnelle des rapportsUE
StripeFacturation (aucune donnée de vérification)UE

Nous prévenons 30 jours à l’avance avant l’ajout ou la modification substantielle de sous-traitants. Les clients peuvent s’y opposer par notification écrite et, lorsqu’aucune alternative raisonnable n’est disponible, résilier pour convenance.

Continuité d'activité

Sauvegardes et disponibilité

  • Sauvegardes : les bases de données sont sauvegardées quotidiennement avec récupération à un instant précis. Les sauvegardes sont chiffrées et stockées dans une région géographiquement séparée au sein de l’UE.
  • Tests de restauration : les procédures de restauration sont testées trimestriellement.
  • RPO / RTO cibles : objectif de point de récupération de 24 heures et objectif de temps de récupération de 8 heures pour les services de production.
  • Portabilité des données : les clients peuvent exporter leurs enregistrements de vérification en format structuré (CSV / lot PDF) à tout moment.

Certifications & audits

Où nous en sommes, où nous allons

Premtrace est une entreprise suisse en phase initiale. Nous publions notre posture de sécurité honnêtement plutôt que de la surestimer.

  • En place aujourd’hui : Convention de traitement des données alignée sur la LPD et le RGPD Art. 28 ; politique de sécurité de l’information interne ; runbook de gestion des incidents documenté ; infrastructure chiffrée hébergée sous juridiction suisse et européenne.
  • En cours : alignement ISO/IEC 27001 — analyse des écarts terminée ; certification cible dans les 18 mois suivant le premier contrat entreprise.
  • Sur demande : réponses au questionnaire de sécurité (CAIQ, SIG Lite), schémas d’architecture sous NDA, liste des sous-traitants et CTD peuvent être partagés avec les clients entreprise potentiels.

Divulgation responsable

Signaler une vulnérabilité

Si vous pensez avoir découvert une vulnérabilité de sécurité, veuillez envoyer un e-mail à security@premtrace.ch. Nous nous engageons à :

  • Accuser réception de votre rapport dans les 2 jours ouvrables.
  • Fournir une évaluation initiale dans les 5 jours ouvrables.
  • Vous tenir informé de l’avancement des mesures correctives et vous créditer dans nos notes de version si vous le souhaitez.
  • Ne pas engager de poursuites judiciaires contre les chercheurs agissant de bonne foi, évitant les violations de la vie privée et nous accordant un délai raisonnable pour remédier avant divulgation publique.

Besoin de notre dossier sécurité pour une revue fournisseur ?

Nous pouvons partager notre CTD, la liste des sous-traitants, les réponses au questionnaire de sécurité et la présentation d’architecture sous NDA mutuel. Délai de traitement : généralement 2 jours ouvrables.