Sécurité & Conformité

Vos données de paie sont sensibles. Voici comment nous les protégeons.

La sécurité n'est pas une fonctionnalité qu'on ajoute — c'est une architecture qu'on conçoit dès le départ.

6 couches de protection, de l'infrastructure au contrôle d'accès, pour que vos données salariales restent confidentielles, intègres et disponibles.

6 couches de sécurité

De l'infrastructure réseau jusqu'au contrôle d'accès par utilisateur, chaque couche renforce la précédente.

01

Chiffrement des données

Toutes les communications sont chiffrées via TLS 1.3 (HTTPS). Les données sensibles (mots de passe, tokens) sont hashées avec des algorithmes irréversibles. Les documents du Coffre-Fort sont stockés chiffrés sur Cloudflare R2.

02

Architecture multi-tenant isolée

Chaque client dispose de son propre espace de données, complètement isolé. Les requêtes ne peuvent jamais accéder aux données d'un autre tenant. L'isolation est garantie au niveau de l'application et de la base de données.

03

Permissions à 7 niveaux

Un système de contrôle d'accès granulaire avec 7 niveaux de permissions : de l'administrateur global au consultant en lecture seule. Chaque action est vérifiée contre les droits de l'utilisateur en temps réel.

04

Sauvegardes quotidiennes

Des sauvegardes automatiques sont effectuées chaque nuit. Les sauvegardes sont stockées sur un serveur distinct et conservées pendant 30 jours. En cas d'incident, la restauration est possible en moins d'une heure.

05

Audit trail complet

Chaque action est tracée : qui a consulté quel bulletin, qui a modifié quelle rubrique, qui a validé quelle clôture. L'historique est immuable et consultable à tout moment pour vos audits internes ou externes.

06

Coffre-Fort numérique

Les bulletins de paie sont scellés cryptographiquement et conservés dans un Coffre-Fort immuable, conforme à la durée légale de conservation. Chaque consultation et téléchargement est tracé.

Transparence sur notre positionnement sécurité

Ajiel n'est pas certifié ISO 27001 — cette certification représente un investissement de 50 000+ € adapté aux grands éditeurs. En revanche, nous appliquons les bonnes pratiques de sécurité de l'industrie : chiffrement systématique, isolation des données, audit trail, sauvegardes quotidiennes et contrôle d'accès granulaire. Notre infrastructure est hébergée chez Hetzner, un opérateur européen certifié ISO 27001 et SOC 2. Nous préférons être transparents sur ce que nous faisons réellement plutôt que de brandir des labels marketing.

Conformité réglementaire

Ajiel est conçu pour respecter le cadre légal marocain en matière de protection des données et de conservation des documents de paie.

Loi n° 09-08 (CNDP)

Respect de la loi marocaine relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel. Finalité limitée, proportionnalité, droits des personnes concernées.

Code du travail marocain

Conservation des documents de paie conforme aux obligations légales : durée de la relation de travail + 2 ans minimum. Archivage dans le Coffre-Fort numérique.

Déclarations CNSS & DGI

Les données transmises aux organismes sociaux (DAMANCOM) et fiscaux (Simpl-IR) transitent via des canaux sécurisés. Aucune donnée salariale ne transite en clair.

Droit d'accès et de rectification

Chaque utilisateur peut consulter, exporter et demander la rectification de ses données personnelles, conformément à la loi 09-08 et aux bonnes pratiques RGPD.

Infrastructure technique

Hébergement
Hetzner Cloud — infrastructure européenne certifiée ISO 27001
Stockage documents
Cloudflare R2 — chiffrement au repos, réplication multi-zone
Certificats SSL
Let's Encrypt — renouvellement automatique, grade A+
Proxy & protection
Traefik — reverse proxy avec rate limiting et headers de sécurité
Monitoring
Surveillance 24/7 avec alertes automatiques
Mises à jour
Déploiements continus avec zéro downtime

Votre rôle dans la sécurité

La sécurité est une responsabilité partagée. Voici ce que nous recommandons à nos clients.

Utilisez des mots de passe forts et uniques pour chaque utilisateur

Attribuez les permissions minimales nécessaires à chaque rôle (principe du moindre privilège)

Révoquez immédiatement les accès des collaborateurs qui quittent l'entreprise

Consultez régulièrement l'audit trail pour détecter les accès inhabituels

Pour en savoir plus sur notre gestion des données personnelles :

Une question sur la sécurité ?

Notre équipe peut détailler nos pratiques de sécurité pour votre audit interne ou votre RSSI.

Voir les tarifs

Sans engagement · Réponse sous 24h