Sécurité & Gouvernance

Conçu pour les environnements critiques

Architecture souveraine hébergée en Algérie. Approche non intrusive : Phylapp n'accède pas directement à vos systèmes critiques. Auditabilité complète opposable lors de tout contrôle ANSI, ANPDP ou commissaire aux comptes.

Hébergement

Algérie

Souveraineté complète

Accès SI

Lecture seule

Approche non intrusive

Journalisation

100 %

Actions tracées

Chiffrement

TLS 1.3

Transit + repos

RBAC

Natif

Rôles & habilitations

Disponibilité

99,9 %

SLA garanti

Principe fondateur

Approche non intrusive

Phylapp n'installe aucun agent intrusif dans vos systèmes critiques. L'orchestration s'effectue via des API sécurisées, des exports balisés et un agent passif en lecture seule — votre SI reste sous votre contrôle exclusif.

Votre SI — inchangé

SIEM (Wazuh, Splunk)
CMDB / GLPI
Active Directory
ERP / Core Banking
Scanner vulnérabilités
Applications métier

Flux sécurisés

API REST
Export CSV/JSON
Agent passif
Webhook chiffré
SIEM push

Phylapp GRC

Moteur d'analyse GRC
Corrélation risques
Conformité RNSI / 18-07
Tableau de bord Direction
Journalisation auditabilité
Plans de traitement

Aucune modification de vos systèmes existants — aucun accès en écriture — aucune dépendance opérationnelle créée

Traçabilité complète

Auditabilité & Journalisation

Chaque action dans Phylapp est enregistrée : qui a modifié un risque, qui a validé un plan de traitement, qui a exporté un rapport. Le journal d'audit est horodaté, signé et exportable — opposable lors d'un contrôle ANSI, d'une revue ANPDP ou d'un audit ISO 27001.

Journalisation exhaustive

Toutes les actions utilisateur, décisions de traitement et modifications de risque sont tracées avec contexte complet.

Export réglementaire

Journal d'audit exportable en PDF et CSV. Format structuré pour présentation aux autorités de contrôle.

Preuves horodatées

Chaque entrée porte un horodatage précis, l'identité de l'auteur et l'état avant/après de la donnée modifiée.

Exemple — journal d'audit

Acteur Événement Statut
RSSI Mohamed Validation plan traitement — Risque R-042
✓ OK
DPO Samira Export journal — périmètre loi 18-07
✓ OK
Admin SI Connexion depuis IP hors périmètre
⚠ Alerte
Auditeur RNSI Consultation rapport conformité — lecture seule
✓ OK
Système Tentative accès non autorisé — bloqué
✕ Bloqué
DG Karim Approbation feuille de route GRC 2026
✓ OK

Toutes les entrées sont horodatées et signées — format réel simplifié

Architecture IAM — couches de contrôle

Identité & Authentification

SSO fédéré (SAML 2.0, OIDC) MFA natif Active Directory / LDAP Provisioning automatique

Contrôle des rôles (RBAC)

Administrateur RSSI Auditeur (lecture seule) DPO Opérateur métier Auditeur externe

Séparation des données

Isolation par organisation Cloisonnement des référentiels Pas de données croisées Tenants logiques indépendants

Gouvernance des accès

Révision périodique des droits Journal accès complet Révocation immédiate Délégation de droits tracée

IAM & Gouvernance des accès

Votre IAM existant reste maître

Phylapp se fédère avec votre infrastructure IAM existante — Active Directory, LDAP, Okta, ou tout fournisseur SAML 2.0. Aucune migration d'identité, aucune base utilisateur parallèle. La gouvernance des accès reste sous votre contrôle exclusif.

Conservation intégrale de votre IAM d'entreprise

Séparation stricte des responsabilités (RSSI, DPO, DG, Auditeur)

Révocation d'accès immédiate sans intervention Phylapp

Audit trail de chaque délégation et révision de droits

Compatible habilitations sectorielles (OIV, Défense, Banque)

Souveraineté numérique

Architecture hébergée en Algérie

Aucune donnée ne transit vers des serveurs étrangers. L'infrastructure Phylapp est localisée en Algérie, sous juridiction algérienne, conforme aux exigences de souveraineté du RNSI et de la loi 18-07.

Données hébergées en Algérie

Aucun transit hors juridiction. Conforme aux exigences de souveraineté du RNSI pour les OIV.

Chiffrement de bout en bout

TLS 1.3 en transit, chiffrement AES-256 au repos. Clés de chiffrement sous contrôle client sur demande.

Haute disponibilité

Architecture redondante avec basculement automatique. SLA 99,9 % avec supervision 24/7.

Sauvegarde & Restauration

Sauvegardes chiffrées quotidiennes, rétention 90 jours, tests de restauration trimestriels documentés.

Observabilité transverse

Visibilité complète — sans accès intrusif

Phylapp agrège les signaux de sécurité provenant de vos outils existants pour offrir une vue de conformité consolidée. Corrélation des événements SIEM, statuts CMDB, résultats de scans, états IAM — pilotés depuis un tableau de bord unique.

Corrélation SIEM

Événements Wazuh, Splunk, QRadar corrélés avec les risques identifiés

Supervision conformité

Taux de conformité RNSI, ISO 27001, 18-07 mis à jour en temps quasi-réel

Alertes proactives

Notification RSSI dès qu'un indicateur de risque franchit un seuil critique

Tableaux de bord DG

Vue exécutive sans jargon technique — posture de sécurité en un coup d'œil

Conformité RNSI globale 78 %
Risques traités ce mois 91 %
Contrôles ISO 27001 OK 84 %
Alertes SIEM corrélées 67 %

Données illustratives — client secteur banque, 6 mois d'utilisation

Cadre réglementaire algérien

Conçu pour votre cadre légal

Chaque fonctionnalité Phylapp est alignée sur les obligations réglementaires algériennes en vigueur.

RNSI

Référentiel National de Sécurité

  • 120 contrôles préconfigurés
  • Écarts automatiquement identifiés
  • Plan de traitement généré
  • Rapports ANSI-ready
Loi 18-07

Protection des données personnelles

  • Registre des traitements
  • DPIA intégrée
  • Gestion des droits personnes
  • Notification violations 72h
Loi 25/11

Cybersécurité des SI

  • Carnet de traitement OIV
  • Signalement incidents ANSI
  • Responsabilités dirigeants
  • Sanctions documentées
Décret 26/07

Modalités OIV

  • Calendrier mise en conformité
  • Niveaux d'exigence sectoriels
  • Reporting autorités
  • Sanctions applicables
ISO 27001

Management de la sécurité

  • Annexe A préconfigurée
  • Déclaration applicabilité (SoA)
  • Cycle PDCA intégré
  • Prêt pour certification
ISO 27005

Gestion des risques SI

  • Méthodologie embarquée
  • Matrice risque calibrée
  • Vraisemblance × Impact
  • Risque résiduel calculé

Prêt à déployer une gouvernance GRC enterprise ?

Discutez de vos contraintes de sécurité avec notre équipe technique. Démo sécurisée sur votre environnement, sous NDA sur demande.

WhatsApp