Accès plateforme · MFA applicative obligatoire
Une plateforme.
Trois parcours.
Chaque espace est protégé par une authentification multifacteur applicative (RFC 6238), sessions cryptographiquement signées, et un audit complet — sans friction inutile, avec un niveau de confiance haut par défaut.
0
sous-catégories du référentiel
NIST CSF 2.0 · csrc.nist.gov
≥0
simulations Monte-Carlo
par risque · méthodologie publique
0s
fenêtre TOTP
code rotatif · RFC 6238
0h
session
MFA re-challenge · RFC 6238
Espaces d'accès
Choisissez l'espace qui correspond à votre rôle. Chaque parcours est protégé par MFA applicative.
Posture sécurité
Security by design.
Sans compromis d'usage.
L'accès à la plateforme repose sur trois primitives implémentées — TOTP applicatif, sessions HMAC-signées, journal d'audit — vérifiables dans le code source et journalisées en continu.
Trust level · HIGH · enforced
01
TOTP applicatif
Google Authenticator · 1Password · Authy · Microsoft Authenticator. RFC 6238, fenêtre ±30 s.
NIST SP 800-53 r5 · contrôles
IA-2IA-2(1)IA-2(2)IA-2(8)IA-5AC-7
02
Sessions signées
HMAC-SHA256, HttpOnly, SameSite=Strict, durée 8 h avec fraîcheur MFA exigée.
NIST SP 800-53 r5 · contrôles
AC-12SC-23AU-10SC-12
03
Anti-énumération
Temps de réponse constant. Aucune fuite sur l'existence d'un compte, même sous attaque par dictionnaire.
NIST SP 800-53 r5 · contrôles
AC-7SI-4AU-2
04
Audit journalisé
Chaque tentative horodatée. Journal d'audit conservé en mémoire processus aujourd'hui, export programmé.
NIST SP 800-53 r5 · contrôles
AU-2AU-3AU-9AU-12AU-10
RFC 6238 · HMAC-SHA256 · PBKDF2 210 000 · TLS 1.3CyQuant · Accès souverain