Skip to main content

Documentation Index

Fetch the complete documentation index at: https://snakysec.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

Ce quickstart cible les nouveaux admins/analystes MSSP qui rejoignent l’équipe. Pour les clients PME, voir Onboarding client.

Pré-requis

1

Compte Entra ID actif

Tu as un compte Entra ID dans le tenant SnakySec avec rôle MSSP_ADMIN ou ANALYST. Si non, demande à un MSSP_ADMIN existant de te provisionner via le portail /dashboard/settings/users.
2

Accès au repo GitLab

Tu peux accéder à gitlab.com/snakysec-group/mssp-snakysec-multi-tenants en lecture (au minimum). Le repo est privé.
3

Stack locale (optionnel)

Si tu vas développer ou debugger : Docker Desktop installé, ports 3000/5432/6379/8200/8080 libres, ~10 GB de disque libre.

1. Comprends la topologie

Client (DSI PME)              Admin MSSP (toi)
     │                             │
     ▼                             ▼
┌────────────────────┐    ┌────────────────────┐
│  /portal/*         │    │  /dashboard/*      │
│  read-only views   │    │  full RBAC         │
└─────────┬──────────┘    └─────────┬──────────┘
          │                          │
          └──────────┬───────────────┘

              ┌──────▼───────┐
              │  Next.js 16  │  HMR + RSC + Turbopack
              │  + NextAuth  │  Entra ID SSO multi-tenant
              └──────┬───────┘

      ┌──────────────┼──────────────┐
      ▼              ▼              ▼
 ┌────────┐    ┌─────────┐    ┌──────────┐
 │Postgres│    │  Vault  │    │  BullMQ  │
 │ pg16   │    │ Shamir  │    │ + Redis  │
 │+pgbk   │    │  5/3    │    │ workers  │
 └────────┘    └─────────┘    └──────────┘
      │              │              │
      └──────┬───────┴──────────────┘

       OVH Gravelines  +  Scaleway Paris
       (backups chiffrés AES-256, Object Lock 90j)

2. Prends connaissance des conventions

Trois lectures incontournables dans cet ordre :

Glossaire FR/EN canonique

Vocabulaire produit. Tu écris « Écart » en FR, jamais « Finding ». « Lancer » pour un audit, jamais « Trigger ». Linter CI bloque les variantes.

DR Policy

RTO/RPO cibles, qui détient les Shamir keys, comment escalader un incident.

Patterns UI

Card-as-link, breadcrumb obligatoire profondeur >2, tabs URL-synced, toast pour erreurs side-effect. Si tu touches au front, c’est ta bible.

3. Lance ton premier audit reference

1

Login sur snakysec.com

SSO Entra ID. Si c’est ta première fois, accepte le consent.
2

Vue dashboard

Tu vois le dashboard MSSP. Si une carte « Audits en cours » apparaît, c’est qu’un audit tourne sur un autre tenant. Sinon, dashboard calme = bon signe.
3

Tenant SnakySec (référence interne)

Va sur Clients → SnakySec. C’est notre tenant E5 de référence (220 contrôles évalués, ~77% automation). Sert de baseline pour tester le flow.
4

Lancer un audit

Bouton Lancer un audit en haut à droite. Sélectionne framework=cis, productArea=entra pour un run rapide (~2 min). Le pipeline GitLab CI démarre, le webhook reçoit les résultats, l’import worker fait le mapping en DB.
5

Lecture résultats

Quand l’audit passe à COMPLETED, va sur Audits → [le run]. Tu vois le score, les écarts par sévérité, le DICT radar, et tu peux exporter le rapport PDF/HTML/Excel. Le tab Compare to previous montre le diff vs la run précédente.
Ne jamais lancer un audit sur un tenant client en production sans son accord écrit. Le scope du contrat client doit explicitement couvrir l’audit en cours. Cf. Onboarding client §Mandate scope.

Pour aller plus loin

Setup local dev

Cloner le repo, lancer make preprod, accéder à app.localhost.

Runbooks DR

Procédures restore Postgres, Vault, artifacts. À lire avant un incident, pas pendant.

Catalogue 220 contrôles

Liste exhaustive avec mappings ISO 27001 / NIS2 / DORA / eIDAS.

Project state

Où en est la V1, quels chantiers actifs.