La sécurité ne se limite pas à empiler des couches de protection. Chez ScalarX, nous appliquons une approche pragmatique: réduire la surface d’attaque, durcir les composants critiques et conserver une exploitation fluide.
Le modèle combine sécurité locale StackX, protections d’infrastructure ScalarCloud et capacité d’intervention humaine 24/7.
Chaque environnement bénéficie d’un socle technique standardisé, vérifiable et pilotable: contrôles d’accès, filtrage réseau, journalisation, supervision continue et mécanismes de remédiation.
Objectif: augmenter le niveau de sécurité sans créer de friction inutile côté exploitation, y compris sur des contextes multi-sites, PRA et hybrides.
Principes de sécurité appliqués
| Principe |
Application |
| Réduction de la surface d’attaque |
Désactivation des services inutiles, cloisonnement des accès, durcissement des configurations |
| Équilibre sécurité / productivité |
Mesures adaptées au contexte, sans surcouche bloquante pour l’exploitation |
| Traçabilité des opérations |
Interventions et changements opérés dans un cadre contrôlé et journalisé |
| Défense en profondeur |
Contrôles locaux + protections réseau + supervision et réponse incident |
Sécurité locale StackX
| Contrôle |
Description |
| Bastions sécurisés |
Les connexions d’administration, déploiements et interventions passent par des bastions dédiés |
| Firewall local |
Filtrage indépendant de toute infrastructure externe |
| Protection anti-bruteforce |
Limitation des tentatives d’authentification abusives |
| Whitelists / blacklists |
Contrôle fin des accès autorisés et bloqués |
| Durcissement systèmes & services |
Permissions renforcées et segmentation des composants |
| Confinement SELinux |
Politiques SELinux activées selon le périmètre applicatif et les besoins d’isolation |
| Isolation applicative |
Chaque environnement exécute ses services et traitements dans son utilisateur dédié (PHP, Node.js, Python, Java, Bash, etc.) |
| Isolation runtime Node.js |
Runtime Node.js géré par utilisateur via sxnode, avec arborescence dédiée, liens contrôlés et sans collision globale entre environnements |
| Détection d’intrusion |
Recherche d’anomalies, détection de signaux de compromission |
| Contrôle rootkits |
Vérifications régulières des composants sensibles |
Outillage sécurité StackX (terrain)
| Outil / composant |
Rôle |
| sxwall |
Listes blanches et listes noires atomiques intelligentes (IPs, réseaux, AS, pays, zones). |
| sxnetstat |
Contrôle réseau opérationnel avec gestion de whitelist et analyse des états de connexion |
| sxpostcheck |
Audit post-install StackX (services critiques, firewall, cohérence système) |
| fail2ban (stackée) |
Bannissement automatique des comportements abusifs, avec gestion d’ignore list |
| rkhunter / chkrootkit |
Détection d’anomalies et de signatures rootkits |
| iptables-load |
Application atomique des règles firewall depuis une configuration structurée |
Hardening avancé StackX
| Mécanisme |
Rôle |
| SELinux StackX |
Activation, bascule et arrêt d’urgence selon le périmètre applicatif et le niveau d’isolation recherché |
| SSH whitelist-only |
Exposition SSH limitée aux IP explicitement autorisées quand le contexte l’exige |
| Chiffrement MariaDB |
Protection côté serveur selon l’architecture et les besoins de cloisonnement |
| Conformité des configurations |
Contrôle des fichiers gérés via markers StackX et vérification par sxpostcheck |
| Restauration des labels |
Recalage restorecon après sync, import ou restauration quand SELinux est actif |
Protection anti-DDoS & résilience ScalarCloud
| Couche |
Protection |
| Protection volumétrique |
Anti-DDoS multi-niveaux (L3/L4) avec mitigation en amont |
| Pré-filtrage réseau |
Systèmes de pré-firewall pour absorber et trier les flux |
| Filtrage en périphérie |
vRouters dédiés au contrôle des flux entrants/sortants |
| Mitigation spécialisée |
Protection contre les attaques par amplification et floods ciblés |
| Traitement matériel |
Renfort FPGA sur scénarios d’attaque avancés |
| Architecture résiliente |
Design orienté continuité de service et limitation des points de rupture |
Réponse opérationnelle & continuité
| Domaine |
Engagement opérationnel |
| Support |
Support technique 24/7 |
| Supervision |
Alerting décentralisé certifié par un tiers de confiance |
| Maintien en conditions opérationnelles |
Actions préventives et correctives sur le périmètre managé |
| Sauvegardes |
Stratégies de backup externes avec rétention paramétrable |
| Reprise d’activité |
Possibilité de réplication / spare selon l’architecture |
Besoin d’un audit de votre exposition actuelle ?
Nous pouvons cadrer une trajectoire sécurité progressive, adaptée à votre infrastructure et à vos contraintes métier.
Parler à un expert sécurité
Hardware
ScalarX sélectionne uniquement des briques d’infrastructure et de services conformes à sa norme SCI (redondance, fiabilité, sécurité).
Monitoring
ScalarX utilise un système de supervision et d’alertes décentralisé associé à un tiers de confiance international (SolarWinds).
Infogérance
ScalarX utilise une approche unique combinant l’humain, les algorithmes conditionnels et l’IA pour délivrer une qualité exceptionnelle.