Passer au contenu principal

1. Pourquoi activer ce module ?

Jusqu’à présent, l’analyse d’un incident technique nécessitait des extractions manuelles de logs et de longs délais d’investigation. En donnant votre consentement pour l’activation de la télémétrie, vous permettez à nos équipes de support de recevoir des métadonnées techniques en temps réel. Vos avantages immédiats :
  • Support Proactif : Nous pouvons identifier et corriger des bugs techniques avant même que vos utilisateurs ne s’en aperçoivent.
  • Résolution Accélérée : Réduction drastique du temps de traitement (MTTR) grâce à un contexte technique immédiat.
  • Confidentialité Totale : Le diagnostic s’effectue sans jamais avoir besoin d’accéder à vos documents ou au contenu de vos recherches.

2. Sécurité et Confidentialité (Privacy by Design)

Nous sommes conscients que vous opérez dans des industries sensibles. L’architecture de ce module a été pensée pour garantir qu’aucune donnée métier ne quitte votre infrastructure, même lorsque la télémétrie est activée.

Ce qui est strictement EXCLU de la collecte

Notre système intègre un mécanisme de nettoyage local (Scrubbing). Les données suivantes sont supprimées à la source avant toute transmission :
  • Contenu des documents : Aucun texte, image ou donnée indexée n’est collecté.
  • Prompts et Requêtes : Les questions posées par vos utilisateurs restent privées (le contenu des échanges n’est pas transmis au module de télémétrie).
  • Données Personnelles (PII) : Toute donnée détectée comme PII (adresse e-mail, adresse IP, nom, détails de paiement, etc.) est filtrée automatiquement.
  • Logs complets : Nous ne récupérons pas les logs bruts, seulement les traces d’erreurs spécifiques.

Ce qui est collecté (Périmètre Technique)

La télémétrie se concentre uniquement sur la santé du logiciel :
  • Stack Traces : La ligne de code technique ayant généré l’erreur.
  • Contexte environnement : Versions des bibliothèques (Python, Django), OS.
  • Métadonnées de performance : Temps de réponse technique.
  • Identifiants techniques : Un ID de société et un ID utilisateur (uniquement si vous cochez l’option spécifique, voir section 4).

3. Architecture et Flux de Données

Le processus de transmission est sécurisé et suit les standards les plus stricts :
  1. Filtrage Local (Sidecar) : Un module “relais” situé dans votre infrastructure intercepte l’erreur et effectue le nettoyage des données sensibles.
  2. Transmission Chiffrée : Les données anonymisées sont transmises en HTTPS via le port 443 (Sortant).
  3. Protocole : Utilisation de TLS 1.2+ pour garantir l’intégrité du flux.
  4. Hébergement : Les données de diagnostic sont stockées exclusivement sur des serveurs situés en Union Européenne.

4. Contrôle et Activation (Opt-in)

Conformément à nos engagements de sécurité, ce module fonctionne sur un modèle de consentement explicite. Par défaut, aucune donnée n’est transmise. L’activation se déroule en deux étapes strictes :

Étape 1 : Activation Technique Globale (System Admin)

L’administrateur système doit d’abord autoriser le fonctionnement du module au niveau de l’instance via la configuration globale (Admin/configkey).
  • Variable : TELEMETRY_ENABLED
  • Action : Passer la valeur à True.
  • Note : Cette action seule n’envoie aucune donnée. Elle débloque simplement la possibilité pour chaque entité de donner son consentement à l’étape 2.

Étape 2 : Consentement par Entité (Company Admin)

Une fois le module activé globalement, l’administrateur de chaque société doit explicitement activer la collecte pour son périmètre. Chemin : Authentication > Companies > [Votre Entité] Vous disposez de deux options :
  1. Cocher “Technical telemetry enabled” (Essentiel)
    • Action : Autorise l’envoi des rapports d’erreurs anonymisés (Stack traces).
    • Garantie : Si cette case est cochée seule, aucune donnée utilisateur n’est collectée.
  2. Cocher “Technical telemetry IDs allowed” (Recommandé)
    • Action : Permet d’inclure l’ID technique de la société et de l’utilisateur dans le rapport.
    • Avantage : Permet à nos équipes de savoir immédiatement si un bug est isolé à un seul utilisateur ou s’il affecte toute l’entreprise, accélérant le diagnostic.
Note : Vous pouvez révoquer ce consentement à tout moment en décochant ces options. L’arrêt de la transmission est immédiat.

Synthèse pour les équipes SecOps

CritèreSpécification
Flux RéseauSortant uniquement (Egress), HTTPS (TCP/443)
ChiffrementTLS 1.2 minimum
DestinationInfrastructure SaaS hébergée en UE (RGPD Compliant)
ContenuMétadonnées techniques et Stack Traces uniquement
Données sensiblesFiltrées localement (On-premise) avant émission
Pour toute question concernant l’accord de traitement des données (DPA) mis à jour incluant ce sous-traitant technique, veuillez contacter votre CSM dédié.