Sécurité enterprise conçue pour les réglementations européennes
Conforme RGPD, conforme EU AI Act, avec une architecture de sécurité enterprise conçue dès le départ.
Vos données ne sont jamais utilisées pour l'entraînement
C'est un principe fondamental de Volentis.ai : pas une politique, mais une garantie architecturale.
Vos connaissances restent les vôtres. Point final.
Conformité RGPD
Volentis.ai est conçu avec des principes de privacy-by-design et opère en tant que Sous-traitant au sens de l'Article 28 du RGPD.
Rôle de Sous-traitant
Nous agissons en tant que Sous-traitant pour le contenu client, avec des limites et responsabilités de traitement claires.
Accord de Traitement des Données
DPA complet intégrant les Clauses Contractuelles Types de l'UE disponible avec tous les contrats enterprise.
Droits des Personnes Concernées
Support complet pour les demandes d'accès, rectification, effacement et portabilité.
Nos engagements RGPD
- ✓Aucune donnée client utilisée pour l'entraînement de modèles, jamais
- ✓Toutes les données stockées dans des centres de données UE (Allemagne/Pays-Bas)
- ✓Pas de transferts de données hors UE sans consentement explicite
- ✓Support complet des droits des personnes concernées
- ✓Conservation par défaut de 12 mois avec politiques configurables
Conformité EU AI Act
Volentis.ai est conçu pour se conformer à l'EU AI Act en tant que système à risque limité selon l'Article 52.
Exigences de Transparence
Tout contenu généré par l'IA est clairement étiqueté avec des indicateurs de transparence obligatoires.
Divulgation IA
Chaque réponse inclut une divulgation claire de l'interaction IA et une attribution des sources.
Surveillance Humaine
Pas d'actions autonomes d'agent sans points de validation humaine pour les décisions importantes.
Classification Article 52
Volentis.ai est classifié comme système IA à risque limité, nécessitant des mesures de transparence mais pas les exigences extensives des systèmes à risque élevé.
Article 52: Nécessite une divulgation claire de l'interaction IA et une attribution des sources
Sécurité Technique
Chiffrement
TLS 1.2+ pour les données en transit, AES-256 pour les données au repos. Toutes les communications et le stockage sont entièrement chiffrés.
→Mêmes standards de chiffrement que la banque en ligne. Vos données sont illisibles pour quiconque sans autorisation.
Authentification
SSO enterprise via SAML 2.0 et OpenID Connect. Authentification multi-facteurs supportée.
→Les employés se connectent avec leurs identifiants d'entreprise existants. Pas de nouveaux mots de passe à retenir ou gérer.
Contrôle d'Accès Basé sur les Rôles (RBAC)
Permissions granulaires au niveau workspace, document et fonctionnalité. Héritage basé sur département et rôle.
→Vous décidez exactement qui voit quoi. Cette politique salariale sensible ? RH uniquement. Cette procédure IT ? Équipe IT uniquement. Appliqué automatiquement.
Journalisation d'Audit
Journalisation complète de toutes les actions utilisateurs et administratives. Audit trails exportables pour la conformité.
→Chaque action enregistrée. Si quelque chose ne va pas, vous pouvez tracer exactement ce qui s'est passé, quand et par qui.
Isolation des Tenants
Séparation logique en multi-tenant, infrastructure dédiée en single-tenant.
→Vos données sont complètement séparées des autres clients. Pas de mélange, pas de fuites, pas d'accès par d'autres. Garanti.
BYOK (Bring Your Own Key)
Chiffrement Bring Your Own Key disponible pour les déploiements single-tenant.
→Contrôle maximum : vous gérez les clés de chiffrement. Même Volentis ne peut pas accéder à vos données sans vos clés.
Garde-fous intégrés
Volentis.ai inclut des limitations importantes par conception pour garantir une utilisation responsable de l'IA enterprise.
Pas de décisions RH automatisées
Le système fournit des informations et des brouillons ; les humains prennent toutes les décisions d'emploi.
Protection des données de catégorie spéciale
Pas de traitement des informations de santé ou d'appartenance syndicale sans configuration explicite.
Humain dans la boucle
Pas d'actions autonomes d'agent sans approbation humaine pour les décisions importantes.
Avertissement conseil professionnel
Ne remplace pas les conseils juridiques, médicaux ou financiers professionnels.
Certifications & Standards
Notre engagement envers les standards de sécurité reconnus par l'industrie.
ISO 27001
Nous travaillons activement vers la certification ISO 27001 pour démontrer notre engagement envers la gestion de la sécurité de l'information.
RGPD Article 28
Opérant en tant que Sous-traitant certifié avec des Accords de Traitement des Données complets.
EU AI Act Article 52
Classifié comme système à risque limité avec toutes les exigences de transparence implémentées.
Évaluations de Sécurité Régulières
Tests d'intrusion annuels par des sociétés de sécurité indépendantes. Scans de vulnérabilités effectués trimestriellement. Constats traités selon des SLAs basés sur la sévérité.
Besoin de documentation de sécurité ?
Les DPO et équipes de sécurité peuvent demander notre package complet de documentation de sécurité, incluant DPA, spécifications techniques et résumés de tests d'intrusion.
Inclus : DPA, Livre blanc sécurité, Vue d'ensemble de l'architecture, Résumé des pentests
Support de conformité sectorielle
Volentis.ai supporte les exigences de conformité dans les industries réglementées.
Services Financiers
MiFID II, RGPD Article 22 (prise de décision automatisée)
Dispositions spéciales pour la gestion des données des services financiers et restrictions de décisions automatisées.
Santé
Données de catégorie spéciale RGPD, considérations de confidentialité médicale
Protections renforcées pour les données liées à la santé avec exigences de consentement explicite.
Gouvernement & Secteur Public
Conformité secteur public, exigences de transparence
Support pour les obligations de protection des données et de transparence spécifiques au gouvernement.
Opérations transfrontalières
RGPD multi-juridictionnel, implémentations locales
Support complet pour les organisations opérant dans plusieurs États membres de l'UE.
Spécifications Techniques
Spécifications techniques détaillées pour votre revue de sécurité. Nous parlons aussi le langage de l'IT.
Gestion des Sessions
Tokens JWT (signature RS256), expiration de token 1 heure, timeout de session 8 heures (configurable)
→ Déconnexion automatique après inactivité. Protection contre les laptops oubliés ouverts
Conservation des Données
Politiques de conservation configurables, 12 mois par défaut pour les logs d'audit
→ Vous choisissez combien de temps les données sont gardées. Répondez aux exigences de votre industrie, pas de nettoyage manuel nécessaire
Synchronisation SharePoint
4 heures pour les métadonnées, 24 heures pour le rafraîchissement complet du contenu
→ Vous mettez à jour un document dans SharePoint ? L'IA le sait en quelques heures, automatiquement
Standards de Chiffrement
TLS 1.2+ pour le transit, AES-256 pour le chiffrement au repos
→ Sécurité niveau bancaire pour toutes vos données, qu'elles soient envoyées ou stockées
Sécurité API
API REST avec OAuth 2.0, limitation de débit, journalisation complète
→ Créez des intégrations personnalisées avec des APIs sécurisées et bien documentées
Support des Navigateurs
Navigateurs supportés pour une expérience optimale de la plateforme :
Nécessite JavaScript activé, TLS 1.2+, cookies pour la gestion de session
Prêt à discuter de vos exigences de sécurité ?
Notre équipe peut fournir une documentation de sécurité détaillée et répondre à vos questions de conformité.
Planifier une revue de sécurité