Sécurité de niveau entreprise.
Isolation des tenants, contrôle d’accès basé sur les rôles, journaux d’audit immuables et aucune conservation des données.
Isolation des données
Isolation des tenants appliquée au niveau de la base de données via la sécurité au niveau des lignes. Chaque requête est limitée à l’utilisateur authentifié. L’accès aux données entre tenants est impossible par conception.
Contrôle d’accès basé sur les rôles
Autorisations granulaires définies par équipe, type de données et action. Les administrateurs contrôlent qui peut consulter les journaux d’audit, gérer les membres, supprimer des documents et accéder à la facturation.
Journal d’audit immuable
Chaque requête d’IA, accès aux données et action administrative est consigné dans un journal en ajout seul. Qui a accédé à quoi, depuis où et quand, interrogeable et séparé des données de l’application.
Vos données restent les vôtres.
Vos données servent uniquement votre équipe. Elles ne sont jamais partagées, vendues ni réutilisées. Vos documents, vos recherches et vos réponses restent à vous seuls.
Résidence des données 100 % UE
Toutes les données sont traitées et stockées exclusivement dans des centres de données de l’UE. Aucune donnée ne quitte jamais l’Union européenne et aucun transfert transatlantique n’a lieu.
Chiffrées au repos et en transit
Toutes les données sont chiffrées au repos (AES‑256) et en transit (TLS 1.3). Les jetons OAuth utilisent une couche de chiffrement supplémentaire au niveau de l’application.
Aucune conservation des données pour l’entraînement de l’IA
Vos données ne sont jamais utilisées pour entraîner, affiner ou améliorer un modèle d’IA. Tous les fournisseurs d’IA sont liés par des accords de conservation nulle des données.
Aucun partage de données avec des tiers
Tes données ne sont jamais partagées avec des tiers, ni vendues, ni accessibles par eux. Les fournisseurs d’IA ne reçoivent que le contexte minimal nécessaire pour répondre à ta requête.
Suppression physique immédiate
Quand vous déconnectez une intégration, toutes les données synchronisées, les représentations vectorielles et les références de fichiers sont supprimées définitivement, immédiatement. Les blobs de stockage sont purgés en quelques minutes. Aucune suppression logique.
Infrastructure de niveau entreprise.
Construite sur une infrastructure cloud éprouvée, avec plusieurs couches de défense.
Authentification en périphérie
La vérification des JWT se fait en périphérie avant que les requêtes n’atteignent les serveurs d’application. Les jetons invalides sont rejetés sans aucune charge côté backend.
Contrôle d’accès au niveau de la base de données
Les politiques Row‑Level Security (RLS) appliquent l’isolation des tenants directement dans PostgreSQL. Même les requêtes internes ne peuvent pas contourner les contrôles d’accès.
Journal d’audit immuable
Chaque requête d’IA, accès aux données et action administrative est consigné dans un journal d’audit en ajout seul, avec des horodatages précis.
Limitation du débit et prévention des abus
Les points de terminaison de l’API sont limités par utilisateur et par adresse IP. Une prévention automatisée des abus protège contre le bourrage d’identifiants et les attaques par énumération.
Normes que nous suivons.
GDPR
Conformité totale au Règlement général sur la protection des données. Minimisation des données, limitation des finalités et droits des personnes concernées intégrés nativement.
EU AI Act
Conforme aux articles 12 à 14, avec journalisation automatique, contrôles de transparence et possibilités de supervision humaine.
SOC 2 Type II
Contrôles de sécurité alignés sur les critères Trust Services de SOC 2. Audit prévu pour le troisième trimestre 2026.
ISO 27001
Gestion de la sécurité de l’information alignée sur la norme ISO 27001. Certification prévue pour 2027.
Demandes liées à la sécurité
Des questions sur notre architecture de sécurité, le traitement des données ou notre niveau de conformité ? Nous serons ravis de vous fournir une documentation détaillée pour votre évaluation.
Divulgation responsable
Vous avez trouvé une vulnérabilité ? Nous accueillons volontiers les signalements responsables et en accuserons réception sous 24 heures.