Centre de confiance
Contrôles de sécurité, engagements sur les incidents et références légales pour les équipes qui évaluent Laucked en production.
Dernière mise à jour
February 16, 2026
Programme SOC 2
En cours
Cartographie des contrôles et collecte des preuves actuellement actives.
Processus d'incidents public
Actif
Les incidents impactant les clients sont communiqués via la page de statut.
Droits des personnes concernées
Actif
Export et suppression du compte disponibles directement dans l'application.
Mission assurance
Ce que vous pouvez vérifier avant même le démarrage.
Le centre de confiance ne remplace pas la vente. Il montre comment la mission est cadrée, ce qui est livré et ce qui protège vos données avant signature.
Avant mission
NDA, périmètre, accès et règles d'engagement sont validés avant tout test.
Pendant la mission
Les points de validation, preuves d'exploitation et arbitrages restent tracés et actionnables.
Apres restitution
Résumé dirigeant, rapport technique, plan de remédiation et re-test inclus sont livrés.
Raccourcis utiles
Documents, méthodologie et contact direct.
Si vous évaluez Laucked pour un pentest ou une revue de sécurité, vous pouvez vérifier nos engagements puis cadrer un appel dans le même parcours.
Preuves de mission
Fondateurs Laucked
Profil expert, references anonymisees et surface presse sont publies pour rendre l evaluation plus verifiable avant contact.
Ce que vous recevez
- Résumé dirigeant et rapport technique dans le même livrable
- Priorisation claire des failles et plan de remédiation
- Re-test inclus pour valider les correctifs
Matrice de contrôles
Domaines de sécurité clés et leur état de mise en œuvre.
Accès & Identité
- Contrôle d'accès basé sur les rôles avec autorisation par équipe.
- Durcissement des sessions et chemins d'accès aux clés API protégés.
- Piste d'audit pour les actions sensibles d'authentification et d'administration.
Protection des données
- Chiffrement des transports avec TLS pour le trafic applicatif et API.
- Stockage chiffré pour les identifiants d'intégration sensibles.
- Politiques de rétention et de nettoyage des données appliquées opérationnellement.
Détection & Réponse
- Triage des incidents par sévérité avec runbooks d'escalade.
- Mises à jour de statut publiées jusqu'à la résolution de l'impact client.
- Actions de remédiation post-incident tracées dans les journaux opérationnels.
Architecture simplifiée
Chemin de requête public et services critiques utilisés pour la plateforme.
Client
Vercel App
Neon DB
Redis
Stripe
Infrastructure & Hébergement
Construit sur des fournisseurs cloud de confiance, niveau entreprise.
Vercel
Hébergement Edge & fonctions serverless
Neon
PostgreSQL serverless avec branching
Redis (Upstash)
Cache géré, queues & rate limiting
Questions fréquentes
Les questions courantes sur nos pratiques de sécurité.