Multi-tenant SIRH : comment on vérifie qu'un client ne voit pas les données d'un autre
Le risque le plus cher d'un SIRH
Quand un éditeur héberge plusieurs entreprises clientes sur la même base, une faille d'isolation ne touche jamais un seul client. Elle touche tout le portefeuille.
Pour aller plus loin — lire notre audit de sécurité pour éditeurs de SIRH.
Trois tests rapides
organization_id dans une requête API et voir ce qui sort ;Ce qui rassure un client qui vous audite
Un client enterprise veut voir : règles RLS côté base, tests d'isolation automatisés, et un audit externe qui a déjà tenté de franchir la frontière. Sans ça, le questionnaire sécurité devient douloureux.
Pour les éditeurs RH & Paie
CleanIssue est spécialisé dans l'audit des logiciels RH, paie et recrutement. Si vous éditez un SIRH, un outil de paie ou un ATS en France et que vous voulez une revue externe de votre exposition avant un audit client ou une revue sécurité, voyez notre offre dédiée aux éditeurs RH & Paie.
Pour aller plus loin
Articles liés
Trois analyses proches pour continuer la lecture sur la meme surface de risque.
Portail manager : ce qu'un manager peut voir sur ses salariés (et ne devrait pas)
Les portails manager sont souvent trop permissifs par défaut. Trois erreurs d'accès à corriger avant un audit client.
Audit éditeur de paie : quoi vérifier en priorité
Les premières zones à regarder sur un éditeur de paie : accès, exports, documents, support, journalisation et logique multi-tenant.
SSO entreprise et SIRH : les pièges SAML et SCIM qui apparaissent en production
L'intégration SSO est le moment où la plupart des SIRH introduisent des failles d'authentification. Les points à relire côté éditeur.
Sources
Analyse éditoriale fondée sur la documentation officielle des éditeurs, projets et autorités concernées.
Services associés
Si ce sujet reflète un risque concret sur votre stack, voici les audits CleanIssue les plus pertinents.