Sécurité

Sécurité de niveau entreprise.

Isolation des tenants, contrôle d’accès basé sur les rôles, journaux d’audit immuables et aucune conservation des données.

Isolation des données

Isolation des tenants appliquée au niveau de la base de données via la sécurité au niveau des lignes. Chaque requête est limitée à l’utilisateur authentifié. L’accès aux données entre tenants est impossible par conception.

Contrôle d’accès basé sur les rôles

Autorisations granulaires définies par équipe, type de données et action. Les administrateurs contrôlent qui peut consulter les journaux d’audit, gérer les membres, supprimer des documents et accéder à la facturation.

Journal d’audit immuable

Chaque requête d’IA, accès aux données et action administrative est consigné dans un journal en ajout seul. Qui a accédé à quoi, depuis où et quand, interrogeable et séparé des données de l’application.

Protection des données

Vos données restent les vôtres.

Vos données servent uniquement votre équipe. Elles ne sont jamais partagées, vendues ni réutilisées. Vos documents, vos recherches et vos réponses restent à vous seuls.

Résidence des données 100 % UE

Toutes les données sont traitées et stockées exclusivement dans des centres de données de l’UE. Aucune donnée ne quitte jamais l’Union européenne et aucun transfert transatlantique n’a lieu.

Chiffrées au repos et en transit

Toutes les données sont chiffrées au repos (AES‑256) et en transit (TLS 1.3). Les jetons OAuth utilisent une couche de chiffrement supplémentaire au niveau de l’application.

Aucune conservation des données pour l’entraînement de l’IA

Vos données ne sont jamais utilisées pour entraîner, affiner ou améliorer un modèle d’IA. Tous les fournisseurs d’IA sont liés par des accords de conservation nulle des données.

Aucun partage de données avec des tiers

Tes données ne sont jamais partagées avec des tiers, ni vendues, ni accessibles par eux. Les fournisseurs d’IA ne reçoivent que le contexte minimal nécessaire pour répondre à ta requête.

Suppression physique immédiate

Quand vous déconnectez une intégration, toutes les données synchronisées, les représentations vectorielles et les références de fichiers sont supprimées définitivement, immédiatement. Les blobs de stockage sont purgés en quelques minutes. Aucune suppression logique.

Infrastructure

Infrastructure de niveau entreprise.

Construite sur une infrastructure cloud éprouvée, avec plusieurs couches de défense.

Authentification en périphérie

La vérification des JWT se fait en périphérie avant que les requêtes n’atteignent les serveurs d’application. Les jetons invalides sont rejetés sans aucune charge côté backend.

Contrôle d’accès au niveau de la base de données

Les politiques Row‑Level Security (RLS) appliquent l’isolation des tenants directement dans PostgreSQL. Même les requêtes internes ne peuvent pas contourner les contrôles d’accès.

Journal d’audit immuable

Chaque requête d’IA, accès aux données et action administrative est consigné dans un journal d’audit en ajout seul, avec des horodatages précis.

Limitation du débit et prévention des abus

Les points de terminaison de l’API sont limités par utilisateur et par adresse IP. Une prévention automatisée des abus protège contre le bourrage d’identifiants et les attaques par énumération.

Certifications et normes

Normes que nous suivons.

GDPR

Conformité totale au Règlement général sur la protection des données. Minimisation des données, limitation des finalités et droits des personnes concernées intégrés nativement.

Compliant

EU AI Act

Conforme aux articles 12 à 14, avec journalisation automatique, contrôles de transparence et possibilités de supervision humaine.

Compliant

SOC 2 Type II

Contrôles de sécurité alignés sur les critères Trust Services de SOC 2. Audit prévu pour le troisième trimestre 2026.

Prévu au troisième trimestre 2026

ISO 27001

Gestion de la sécurité de l’information alignée sur la norme ISO 27001. Certification prévue pour 2027.

Prévu en 2027
Contact sécurité

Prenez contact.

[email protected]

Demandes liées à la sécurité

Des questions sur notre architecture de sécurité, le traitement des données ou notre niveau de conformité ? Nous serons ravis de vous fournir une documentation détaillée pour votre évaluation.

Divulgation responsable

Vous avez trouvé une vulnérabilité ? Nous accueillons volontiers les signalements responsables et en accuserons réception sous 24 heures.