Bienvenue sur le portail centralisé de documentation interne pour LoomSec et LoomVia.
Ce wiki centralise toutes les procédures, guides, bonnes pratiques et ressources pour assurer une collaboration efficace, sécurisée et conforme aux standards les plus élevés.
- Introduction
- Structure et accès
- Sections principales
- Procédures internes détaillées
- Sécurité et bonnes pratiques
- Réglementation et cadre légal (France / UE)
- Outils et ressources
- Gestion des incidents
- Versioning et mise à jour
Ce wiki s’adresse à toutes les équipes de LoomSec et LoomVia.
Il vise à :
- Centraliser la documentation technique et opérationnelle.
- Assurer la conformité aux normes de sécurité et aux obligations légales.
- Faciliter le partage de connaissances et la montée en compétence des collaborateurs.
- Garantir la traçabilité et l’intégrité des informations internes.
Note : L’utilisation de ce wiki est strictement réservée aux membres autorisés des deux entreprises. Toute violation est suivie de sanctions disciplinaires et légales.
- Les comptes sont créés uniquement par le département IT / sécurité.
- Les accès sont segmentés par rôle :
- Administrateurs : Accès complet et modification de toutes les sections.
- Managers / Leads : Accès en lecture et modification sur les sections de leur périmètre.
- Collaborateurs : Accès lecture et contribution sur les sections ouvertes.
- LoomSec : Authentification MFA obligatoire via LDAP interne ou SSO.
- LoomVia : Authentification MFA obligatoire avec jeton TOTP et mot de passe fort.
- Toutes les connexions sont loggées et auditées quotidiennement.
- Confidentiel – LoomSec : Informations sensibles de cybersécurité, clients et audits internes.
- Confidentiel – LoomVia : Informations stratégiques, projets clients, IP et développements internes.
- Public interne : Guides génériques, procédures standard et documentation technique non critique.
- Guides techniques sur les outils et services internes.
- Tutoriels pas à pas pour l’onboarding, l’administration des systèmes et les workflows métiers.
- Exemple : configuration sécurisée d’un serveur, déploiement CI/CD, gestion des accès cloud.
- Procédures opérationnelles standardisées (SOP) pour chaque département.
- Workflows d’approbation et escalade pour incidents, projets et changements.
- Checklist sécurité avant déploiement et audits internes.
- Règles de cybersécurité pour tous les collaborateurs.
- Protocoles de protection des données sensibles, cryptographie, gestion des mots de passe et clés.
- Normes de codage sécurisées et revue de code obligatoire pour tout développement.
- Liens vers logiciels, scripts, templates, API internes et référentiels documentés.
- Répertoire des contacts techniques pour support et escalade.
- Documentation officielle et guides externes validés pour usage interne.
- Audit interne : Planification annuelle et rapports trimestriels.
- Tests d’intrusion : Autorisation préalable par le CISO, rapport obligatoire.
- Gestion des incidents : Escalade immédiate vers l’équipe SOC, documentation complète, revue post-incident.
- Contrôle des accès : Revue mensuelle, suppression automatique des comptes inactifs > 90 jours.
- Projets clients : Documentation obligatoire des exigences et validations.
- Développement sécurisé : Intégration de tests automatisés de sécurité, audits de code tiers.
- Sauvegarde des données : Sauvegarde quotidienne, chiffrage AES-256 et stockage en cloud privé sécurisé.
- Confidentialité client : NDA obligatoire pour tous les intervenants, accès limité aux équipes assignées.
- N’utilisez vos accès qu’avec autorisation explicite.
- Ne contournez jamais les mesures de sécurité, même à titre expérimental.
- Toutes anomalies ou tentatives d’intrusion doivent être signalées immédiatement.
- Les données sensibles doivent être chiffrées en transit et au repos.
- Les mots de passe doivent respecter le standard passphrase + MFA, rotation tous les 90 jours.
- Le télétravail doit se faire via VPN entreprise et dispositifs sécurisés.
- Code pénal, Article 323-1 à 323-3 : Accès non autorisé à un système informatique, modification ou suppression de données.
- Sanctions : 2 à 3 ans d’emprisonnement, 60 000 à 100 000 € d’amende, confiscation du matériel, interdiction d’exercer.
- Toute interception, modification ou suppression de données informatiques sans autorisation est un délit pénal.
- Toute collecte ou traitement de données personnelles non autorisé est passible de sanctions administratives et pénales.
- Obligation de conformité pour LoomSec et LoomVia, incluant audit interne et formation régulière des collaborateurs.
- Peines complémentaires : interdiction d’exercer, publication judiciaire.
- Risques contractuels : violation de NDA, responsabilité civile, résiliation des contrats clients.
- Gestion des tickets : Jira / ServiceNow (LoomSec & LoomVia).
- Versioning & code : GitLab / GitHub Enterprise avec pipelines CI/CD sécurisés.
- Communication interne : Teams / Slack, archivage automatique.
- Monitoring : Grafana, Prometheus, alertes automatisées.
- Backup & recovery : Cryptage AES-256, rétention ≥ 90 jours, tests trimestriels.
- Détection : Tout collaborateur ou système peut signaler un incident.
- Escalade : SOC ou responsable sécurité selon gravité.
- Analyse : Identification de la cause, impact et vulnérabilité.
- Résolution : Mise en œuvre de la correction ou containment.
- Reporting : Documentation complète, communication interne et externe si nécessaire.
- Post-mortem : Analyse des causes, mesures correctives, mise à jour des procédures.
- Version actuelle : 2.0
- Dernière mise à jour : 29/10/2025
- Responsables : LoomSec & LoomVia
- Les modifications doivent être documentées avec historique, auteur et date.
- Toute mise à jour majeure doit être validée par la direction avant publication.
Ce wiki est un outil vivant, mis à jour en continu pour refléter les meilleures pratiques, la sécurité et la conformité.
Le respect strict des procédures internes est obligatoire pour toutes les équipes de LoomSec et LoomVia.
« La sécurité n’est pas un produit, c’est un processus » – LoomSec & LoomVia