La sécurité Zero Trust
pilotée par la preuve.
Centralisez vos contrôles, mesurez votre Integrity Score et orchestrez la remédiation. Fini le chaos des fichiers Excel. Une source de vérité unique pour les RSSI, auditeurs et développeurs.
Le problème
Pourquoi les organisations échouent
Les contrôles de sécurité sont dispersés entre des tableurs, des outils hétérogènes et des processus manuels. Cette fragmentation engendre :
Impossible d'avoir une vue d'ensemble fiable de la posture de sécurité globale.
Preuves dispersées, pas de centralisation des résultats de contrôle.
Les vulnérabilités identifiées persistent faute de suivi structuré.
Pas de métriques objectives pour arbitrer les investissements sécurité.
Chaque équipe applique ses propres contrôles sans standardisation.
Aucun historique fiable des actions et décisions de sécurité.
La solution
Cinq piliers pour la conformité
Centraliser
Regroupez tous vos contrôles dans des checklists structurées, organisées par référentiels (ISO 27001, NIST, OWASP, CIS).
Standardiser
Appliquez des contrôles homogènes à vos objets grâce à des référentiels partagés par la communauté ou créés en interne.
Mesurer
Le Security Integrity Score fournit un indicateur objectif et comparable. Suivez son évolution dans le temps.
Piloter
Chaque écart génère une tâche de remédiation. Le Kanban intégré permet de prioriser les corrections.
Prouver
Attachez des preuves à chaque contrôle. Le journal d'audit trace automatiquement toutes les actions.
Proposition de valeur
Pour chaque partie prenante
Pour les organisations
Source de vérité unique pour tous les contrôles, scores, preuves et audits
Conformité mesurable avec indicateurs quantifiés
Audit-ready : preuves centralisées et journal exhaustif
Gain de temps : automatisation de la remédiation
Standardisation via référentiels communautaires
Pour les équipes sécurité
Exécution des checklists guidée et traçable
Preuves attachées directement aux contrôles
Kanban de remédiation pour organiser le travail
Scores objectifs pour prioriser les efforts
Pour les décideurs
Cockpit avec indicateurs synthétiques
Security Integrity Score global et par périmètre
Rapports de conformité exportables
Visibilité sur l'avancement de la remédiation
Public cible
Qui utilise OSCI ?
RSSI
Pilotage global et arbitrage
Équipe sécu
Checklists et remédiation
Auditeur
Runs, preuves et logs
Chef de projet
Conformité des projets
Développeur
Contrôles sur dépôts
Direction
Indicateurs et rapports
Cas d'usage
Campagne d'audit interne
Créer un projet, associer les objets du périmètre, exécuter les checklists, générer un rapport.
Certification ISO 27001
Importer le référentiel communautaire, appliquer les checklists, suivre le score.
Suivi de la remédiation
Identifier les non-conformités, suivre les tâches correctives dans le Kanban, relancer les runs.
Onboarding d'un projet
Créer les objets (infra, code, pipeline), associer les checklists, évaluer le niveau initial.
Reporting à la direction
Exporter les scores et rapports de conformité pour les comités de sécurité.
Fonctionnalités
12 modules intégrés
Une suite complète pour gérer le cycle de vie de votre conformité, de l'évaluation initiale à la preuve d'audit.
Tableau de bord
Page d'accueil centralisant les indicateurs clés pour un pilotage rapide.
14 types d'objets
Project, Human, Infrastructure, Repository, Application, Device, Data, Network, Cloud, Third Party, Pipeline, Cluster, Server, Database.
Moteur de contrôles
Exécutez des runs (Conforme / Non conforme / Non applicable), attachez des preuves et calculez le score.
Security Integrity Score
Indicateur central : calculé automatiquement, pondéré, évolutif, multi-niveaux.
Kanban visuel
À faire → En cours → Revue → Terminé. Tâches créées automatiquement depuis les runs.
Projets de sécurité
Regroupez des objets et checklists autour d'un périmètre. Statuts : Planning, Active, OnHold, Completed.
Topologie Cytoscape.js
Visualisation interactive des relations : connects_to, depends_on, hosts, authenticates, stores_data, contains, monitors...
Traçabilité complète
Journal d'audit automatique + gestion des preuves (upload fichiers, captures, liens) stockées dans MinIO S3.
Frameworks de sécurité
ISO 27001, NIST CSF, OWASP Top 10, CIS Benchmarks et frameworks internes.
Vues exportables
Génération par projet, objet ou périmètre. Vue consolidée des scores, export et partage. Historique des rapports.
Gestion des incidents
4 niveaux (Low, Medium, High, Critical). Suivi : ouvert → en cours → résolu → clos.
Utilisateurs & RBAC
Gestion des utilisateurs, groupes (avec héritage), rôles prédéfinis et permissions directes.
Architecture
Stack moderne et sécurisée
Modèle RBAC granulaire
6 rôles prédéfinis, 17 types de ressources, 6 actions (read, create, update, delete, export, manage). Permissions effectives = union des rôles directs + groupes + permissions directes + privilège créateur. Autorisation fine via OPA / Rego en temps réel.
| Rôle | Accès | Périmètre |
|---|---|---|
| SecurityAdmin | Full Access | Global + Admin |
| SecurityManager | Write / Manage | Projets, Objets, Checklists |
| ProjectOwner | Manage Project | Projets dont il est propriétaire |
| Auditor | Read + Export | Logs, Reports, Evidence |
| Developer | Read + Execute | Son périmètre |
| Viewer | Read Only | Ressources autorisées |
Sécurité
Sécurité intégrée à chaque couche
Flux OpenID Connect via Keycloak
Tokens signés pour l'authentification API
Authentification multi-facteurs
Autorisation fine via OPA / Rego
Contrôle d'accès basé sur les rôles
Journal automatique de toute action
Mots de passe hashés (bcryptjs)
100 req/60s + Helmet + CORS
Communauté
Référentiels Open Source
Bibliothèque communautaire de référentiels partagés et ouverts aux contributions. Importez ISO 27001, NIST CSF, OWASP Top 10, CIS Benchmarks en un clic depuis l'interface.
{ "code": "ISO-27001", "name": "ISO 27001", "version": "1.0", "controls": [ { "code": "A.5.1", "title": "Politique de sécurité" } ], "checklists": [ { "title": "Gouvernance", "criticality": "High" } ] }
Parcours type
Campagne d'audit en 10 étapes
Déploiement
Opérationnel en 90 secondes
Stack entièrement conteneurisée via Docker Compose. 7 services : web, api, postgres, keycloak, opa, minio, realm-init.
✔ Container osci-keycloak started
✔ Container osci-opa started
✔ Container osci-minio started
✔ Container osci-api started
✔ Container osci-web started
ℹ Platform ready at http://localhost:80
Recommandations
Bonnes pratiques
Structurer les projets
Un projet = un périmètre clair. Nommez explicitement (ex. "Audit SI Finance Q1 2026"). Associez tous les objets concernés pour un score représentatif.
Nommer les objets
Convention de nommage cohérente dans toute l'organisation. Indiquez le type réel et ajoutez suffisamment de contexte dans la description.
Choisir les bons référentiels
Utilisez les référentiels communautaires adaptés. Commencez par un périmètre restreint. Associez les checklists aux types d'objets pertinents.
Runs réguliers
Planifiez des campagnes à intervalles réguliers. Documentez avec des preuves. "Non applicable" est préférable à un contrôle ignoré.
Suivre la remédiation
Traitez par priorité. Ne laissez pas les tâches s'accumuler. Relancez un run après correction. Utilisez le Kanban en réunion d'équipe.
Capitaliser sur les preuves
Attachez une preuve à chaque contrôle, même conforme. Captures horodatées, exports de configuration ou liens vers des documents.
Référence
Glossaire
| Terme | Définition |
|---|---|
| Checklist | Liste de contrôles de sécurité à vérifier sur un ou plusieurs objets |
| Cockpit | Tableau de bord principal affichant les indicateurs globaux |
| Contrôle | Point de vérification issu d'un référentiel (ex. "Le chiffrement TLS est activé") |
| Evidence | Document, fichier ou lien attaché à un contrôle lors d'un run |
| Objet | Élément du SI soumis à des contrôles (serveur, application, dépôt, identité...) |
| OPA | Open Policy Agent — Moteur d'autorisation policy-as-code (Rego) |
| Référentiel | Ensemble structuré de contrôles (ISO 27001, NIST, OWASP...) |
| Run | Exécution d'une checklist à un instant donné, produisant un score |
| Score | Security Integrity Score — Indicateur de conformité calculé automatiquement |
| Tâche | Action corrective générée lorsqu'un contrôle est non conforme |
| Zero Trust | Modèle de sécurité qui n'accorde aucune confiance implicite |