Sécurité de Brinjel

Dernière modification : 19 novembre 2025.

En bref

  • Toutes les données en transit sont chiffrées.
  • Toutes les données sont hébergées en Europe chez des entreprises européennes.
  • Les mots de passes sont hachés (aucun mot de passe n’est stocké en clair).
  • Nos logiciels sont mis à jour plusieurs fois par semaine.
  • Il existe un journal public des modifications apportées.
  • Des analyses de vulnérabilité sont régulièrement effectuées.
  • Toutes les données sont automatiquement sauvegardées, chiffrées et stockées dans d’autres centres de données.
  • Les accès aux données se trouvent derrière un pare-feu et plusieurs restrictions s’appliquent.
  • Notre code est librement consultable et vous pouvez l’auditer.
  • Notre infrastructure est monitorée et nous publions en temps réel son état.
  • Les données sont exportables au format CSV.
  • Nous ne collectons pas de données sensibles.
  • Nous ne conservons pas d’informations bancaires.
  • Nous ne stockons pas de données en dehors de l’UE, seules les informations bancaires sont stockées par notre prestataire Paddle.
  • Nous ne sous-traitons pas le développement logiciel.
  • Nous ne sous-traitons pas la gestion de l’infrastructure.
  • Nous ne vendons, partageons ou monétisons pas vos données et n’utilisons pas de LLM.

Bonnes pratiques

Voici une partie des bonnes pratiques que nous avons adoptées :

  • L’accès aux serveurs et aux interfaces de gestion des prestataire est limitée à une seule personne.
  • Nous utilisons des mots de passes forts, générés aléatoirement et stockés dans un gestionnaire de mots de passe.
  • Les employé·es et contractuel·les ne reçoivent que les autorisations strictement nécessaires à l’accomplissement de leur tâche. Ils et elles n’ont jamais accès aux systèmes et aux données de production.
  • Nous utilisons des systèmes automatisés de détection des vulnérabilités afin de nous alerter lorsque nos dépendances ont des problèmes de sécurité. Nous appliquons et déployons le plus rapidement possible les correctifs.

Authentification

Lorsqu’un·e utilisateur·ice crée un compte Brinjel, nous créons une entrée dans notre base de données qui contient :

  • le nom de la ferme ;
  • l’adresse électronique ;
  • le mot de passe haché (en utilisant argon2).

Lorsqu’un·e utilisateur·ice se connecte, nous générons un jeton de session chiffré qui est stocké sous forme de cookie dans le navigateur.

Chiffrement

Toutes les pages de l’application sont chiffrées en utilisant TLS 1.3 via des certificats gérés par Let’s Encrypt.

Infrastructure

Notre infrastructure est hébergée chez Hetzner, principalement en Allemagne. Les sauvegardes sont également stockées chez Scaleway.

Pour en savoir plus sur leurs politiques de sécurité :

Journaux applicatifs et mesures de performances

Les journaux applicatifs et mesures de performances sont stockés par nous-même et ne sont donc transmis à aucun tiers. Les communications entre nos serveurs se font via un tunnel VPN Wireguard.

Pratiques de développement logiciel

Nous essayons de répondre le plus rapidement possible aux demandes d’amélioration de Brinjel, mais nous pensons que cela ne doit pas se faire au détriment de la qualité logicielle et de la sécurité des données. Nous maintenons rigoureusement une suite automatisée de vérifications et de tests qui doit obligatoirement réussir avant tout déploiement.

Remonter un problème de sécurité

Si vous avez détecté une faille de sécurité liées aux services fournis par Brinjel, nous vous saurions gré de nous la révéler de façon responsable en nous transmettant un rapport confidentiel. Nous analyserons alors la menace potentielle et prendrons, le cas échéant, les mesures appropriées pour y remédier.

Plus de détails sont disponibles dans notre procédure de divulgation.

Nous sommes très reconnaissants envers les personnes qui prennent le temps de partager leurs découvertes avec nous. Que ce soit un petit bug ou une faille de sécurité importante, tous les retours nous aident à améliorer Brinjel. Merci à vous !