Sécurité & Protection des données et sauvegardes

La sécurité de vos sauvegardes repose sur plusieurs couches de protection complémentaires

Cybee s’appuie sur une architecture de sécurité pensée en profondeur : les mécanismes natifs du moteur Restic, renforcés par des propriétés du stockage objet S3, et complétés par des couches de contrôle d’accès et d’identité propres à Cybee.

Aucun composant n’est laissé sans protection.

Restic : un moteur de sauvegarde sécurisé par conception

Restic, le moteur open source au cœur de Cybee, intègre nativement plusieurs mécanismes de sécurité qui protègent vos données à chaque étape de leur cycle de vie.

Chiffrement de bout en bout Toutes les données sont chiffrées à la source, avant même d’être transmises, à l’aide d’algorithmes robustes (AES-256-CTR avec authentification poly1305). Cybee applique un chiffrement multi-clés systématique : chaque dépôt dispose de ses propres clés de chiffrement. Même si un bucket S3 était compromis, les données resteraient illisibles sans ces clés.
Intégrité des données par hachage Chaque chunk de données est identifié par son empreinte cryptographique (SHA-256). Restic vérifie automatiquement cette empreinte lors de chaque accès, ce qui garantit qu’aucune altération silencieuse n’est possible — ni pendant le transfert, ni au repos.
Snapshots immuables logiques Chaque sauvegarde crée un snapshot logique indépendant. Un snapshot ne modifie jamais les données déjà écrites : Restic ajoute de nouvelles données, sans jamais écraser les précédentes. C’est cette propriété qui rend les sauvegardes Restic naturellement résistantes à de nombreux vecteurs d’attaque.

Le stockage objet S3 : une protection supplémentaire contre la destruction

Le mode Write Once Read Many (WORM) de S3 permet de verrouiller un objet pendant une durée définie : ni suppression, ni modification n’est possible durant cette période.

Même en cas de compromission des accès S3, vos sauvegardes restent intactes.

Cybee implémente ce mécanisme selon un pattern à deux niveaux : un bucket « actif » pour les opérations Restic courantes, et un bucket « coffre-fort » avec Object Lock activé, idéalement dans un compte séparé.

Cette séparation est essentielle pour que l’Object Lock ne bloque pas les opérations internes de Restic (gestion des verrous, pruning).

Les mécanismes complémentaires de Cybee

Au-delà de Restic et du stockage S3, Cybee intègre des composants de sécurité spécialisés pour gérer les identités, les permissions et la traçabilité à l’échelle de l’ensemble de la plateforme.

Gestion des identités avec Zitadel Cybee s’appuie sur Zitadel, un système de gestion des identités (IDM) open source, pour authentifier tous les acteurs de la plateforme : utilisateurs humains, agents de sauvegarde, processus automatisés et accès API.

Chaque entreprise cliente dispose de son propre espace d’identité isolé. Les délégations de droits entre organisations (par exemple pour un infogéreur comme Nuabee qui supervise plusieurs clients) sont gérées de façon explicite, auditée et révocable. Aucune identité partagée entre clients n’est possible.
Contrôle d'accès fin avec un modèle ReBAC Cybee utilise un modèle de permissions basé sur les relations (ReBAC). Plutôt que de simplement attribuer des rôles globaux, ce modèle exprime des droits contextuels : « cet utilisateur peut accéder à ce plan de sauvegarde parce qu’il est membre de l’organisation qui en est propriétaire ».

Ce modèle est particulièrement adapté aux architectures multi-clients et aux cas d’usage MSP, où les périmètres de visibilité et d’action doivent être strictement cloisonnés, même entre collaborateurs d’un même outil.
Séparation des processus internes Cybee distingue plusieurs niveaux de processus internes (initialisation des dépôts, analyse des métadonnées, supervision des sauvegardes), chacun disposant de ses propres clés d’accès S3 avec des droits spécifiques et limités.
Cette compartimentation garantit qu’une compromission d’un composant ne compromet pas l’ensemble du système.