Standards de sécurité enterprise, conformité RGPD complète et partenaires technologiques certifiés. Notre infrastructure implémente les mêmes standards de sécurité utilisés par les institutions financières, les administrations publiques et les organisations militaires.
Chaque partenaire a été sélectionné selon des critères rigoureux de sécurité, de fiabilité et de conformité RGPD. Avec chacun, nous avons signé un Data Processing Agreement (DPA) contraignant en vertu de l'Article 28 du RGPD.
Certifications indépendantes maintenues par notre infrastructure et nos partenaires technologiques.
Zero Data Retention. Les fournisseurs IA (Anthropic, OpenAI, Google Cloud) opèrent avec une garantie contractuelle de non-conservation des données après le traitement. Les données sont traitées en temps réel et immédiatement supprimées. Aucune donnée client n'est jamais utilisée pour l'entraînement des modèles.
Isolation des données. Les données des clients utilisées pour le traitement IA sont rigoureusement isolées. Chaque déploiement maintient ses propres limites de données. Aucune donnée n'est partagée entre clients ou utilisée pour améliorer des modèles servant d'autres clients.
Contrôles de sécurité LLM. Validation des entrées, filtrage des sorties et protections contre les injections de prompts sont intégrés dans nos pipelines IA. Toutes les interactions LLM sont enregistrées et vérifiables avec une traçabilité complète des versions des modèles.
Gouvernance des modèles. Traçabilité complète des versions des modèles IA, lignage des données et sorties des décisions. Les clients enterprise reçoivent une transparence complète sur la façon dont les composants IA traitent leurs données.
Chiffrement partout. TLS 1.3 pour les données en transit — le standard utilisé par les institutions financières et gouvernementales. AES-256 pour les données au repos. Chiffrement de bout en bout pour les sauvegardes.
Row-Level Security. Les contrôles d'accès au niveau de la base de données garantissent une isolation complète des données entre les clients. Chaque utilisateur ne peut accéder qu'aux données pour lesquelles il est autorisé, imposé au niveau de l'infrastructure.
Souveraineté des données UE. Toutes les données persistantes sont conservées exclusivement dans des centres de données UE (Francfort, Allemagne). Aucun transfert extra-UE pour les données au repos. Pleine conformité à la réglementation européenne sur la souveraineté des données.
Contrôle des accès. Contrôle des accès basé sur les rôles (RBAC) sur toutes les plateformes. Support SSO via SAML 2.0 et OpenID Connect. Authentification multi-facteurs obligatoire pour tous les accès administratifs. Gestion des sessions JWT avec authentification OTP.
Isolation réseau. Chaque environnement client est logiquement isolé. Les composants de la plateforme communiquent via des réseaux privés avec des règles de pare-feu rigoureuses et des politiques d'accès zero-trust.
Cycle de développement sécurisé. Revue de code, analyse de sécurité automatisée, surveillance des vulnérabilités des dépendances et tests de pénétration sont intégrés dans notre pipeline CI/CD. Chaque version est validée avant le déploiement.
Sécurité API. Tous les endpoints API sont authentifiés, soumis à un rate limiting et surveillés. Les clés API ont des permissions spécifiques et peuvent être changées à tout moment. URL signées avec expiration temporelle pour l'accès aux fichiers sensibles.
Surveillance 24/7. La disponibilité de la plateforme est surveillée 24 heures sur 24, 7 jours sur 7, via des systèmes automatisés indépendants. Une page de statut publique garantit la transparence sur l'état de tous les services.
Réponse aux incidents. Procédures de réponse aux incidents définies avec des parcours d'escalade documentés. Les incidents sont classés par matrice de priorité avec des temps de réponse spécifiques pour les événements critiques, hauts, moyens et standards.
Sauvegarde et reprise après sinistre. Sauvegardes quotidiennes automatiques chiffrées. Plan de reprise après sinistre avec des objectifs de temps de reprise et de point de reprise définis par niveau de service. Infrastructure redondante garantissant la disponibilité de la plateforme.
Audit et journalisation. Pistes d'audit complètes pour tous les accès aux données et les opérations système. Les clients enterprise peuvent demander l'accès aux journaux des interactions avec les systèmes IA concernant leurs données. Les droits d'audit sont garantis contractuellement.
Pour les signalements de sécurité, la divulgation de vulnérabilités, les demandes d'audit ou pour obtenir notre documentation de sécurité complète :
security@gral.tech