accessibility.skipToMainContent

Sécurité & Conformité

Sécurité native IA avec protection complète contre les menaces, conformité RGPD et cryptographie résistante aux ordinateurs quantiques. Basé sur dweve-security . défense prête pour la production pour les plateformes IA modernes.

Sécurité Native IA

Protection complète contre les menaces spécifiques à l'IA, notamment l'injection de prompts, les jailbreaks et l"extraction de modèles

Défense contre l'injection de prompts

Système de détection multicouche protégeant contre 26 types d'attaques avec 10 composants de détection spécialisés. Basé sur OWASP Top 10 pour les applications LLM 2025 et les dernières recherches, dont FlipAttack (2025).

Modèles d'attaque100+
Couches de détection10 composants
Support linguistique50+ langues
Vitesse de détection<30ms (Standard)
Détecteur neuronal binaire<1ms

Sécurité du modèle Loom

Protection complète de notre modèle Loom contre l'extraction, les attaques adversariales, les violations d'intégrité et les abus. Défense contre 10 types de menaces avec vérification cryptographique et contrôle d'accès. Pour les modèles externes BYOK (OpenAI, Anthropic, etc.), la sécurité est gérée par vous via vos propres clés API.

  • Vérification de l'intégrité du modèle (Loom): Hachage SHA3-256, BLAKE2b avec signatures numériques
  • Détection adversariale (Loom): Anomalie statistique, compression de caractéristiques, incohérence d'ensemble
  • Protection contre l'extraction (Loom): Analyse de modèles de requêtes, bruit de réponse, confidentialité différentielle
  • Contrôle d'accès (Tous les modèles): Liste blanche IP, restrictions spécifiques au modèle, limitation de débit

26 types d'attaques détectés

Injection & Jailbreak

  • • Injection directe & écrasement
  • • Variantes DAN 1.0-15.0, STAN, DUDE
  • • Scénarios hypothétiques
  • • Commandes d'activation de mode

Manipulation & Fuite

  • • Manipulation de rôle & détournement de persona
  • • Tentatives de fuite de prompt système
  • • Changement de contexte & réinitialisation
  • • Exploitation de mémoire

Attaques avancées

  • • Injection Unicode (FlipAttack)
  • • Contournement d'encodage (Base64, Hex)
  • • Attaques many-shot (2024)
  • • Manipulation émotionnelle

Niveaux d'analyse de détection

Basique

<5ms

Correspondance rapide de motifs avec signatures d'attaques connues. Détection basée sur regex pour les menaces courantes.

Usage : API haute capacité

Standard

<30ms

Correspondance de motifs + analyse statistique. Vérifications d'entropie et de perplexité. Performances équilibrées.

Production par défaut

Avancé

<200ms

Analyse linguistique approfondie avec embeddings sémantiques. Classification d'intention XLM-RoBERTa.

Usage : Apps haute sécurité

Paranoïaque

<500ms

Toutes les vérifications activées. Validation multi-modèles. Sécurité maximale avec seuils bas.

Usage : Systèmes critiques

Confidentialité & Conformité

Détection PII

Détection avancée tenant compte du contexte de 17 catégories de PII avec prévention des faux positifs. Validation multi-motifs et intégration de reconnaissance d'entités nommées.

Email & Téléphone
Y compris masqués
Sécurité sociale & Cartes
Tous les grands émetteurs
Noms & Adresses
Avec détection de titre
ID & Médical
Gouv., passeport, DMI

Anonymisation

8 techniques d'anonymisation avec suivi du budget de confidentialité. Anonymisation réversible avec mapping sécurisé. Support K-anonymat (k=5), L-diversité (l=2), T-proximité (t=0.2).

  • Rédaction, Tokenisation, Pseudonymisation
  • Généralisation, Suppression
  • Confidentialité différentielle: Mécanismes Laplace & Gaussien (ε=1.0, δ=1e-6)
  • K-anonymat, L-diversité, T-proximité

Conformité UE

Conforme aux réglementations européennes. Opérations UE uniquement, aucune acceptation de clients hors UE. Construit dès le départ avec la sécurité et la confidentialité comme principes fondamentaux.

Conformité principale

RGPD
Règlement Général sur la Protection des Données
Conforme
Loi sur l'IA UE (incl. GPAI)
Loi sur l'Intelligence Artificielle incluant GPAI
Conforme

Cadres supplémentaires

Architecturalement conforme. Construit pour répondre à toutes les exigences.

NIS2
Directive sur la sécurité des réseaux et de l'information
Conforme
DORA
Loi sur la Résilience Opérationnelle Numérique
Conforme
Loi sur la Cyberrésilience
Security-by-design, gestion des vulnérabilités et mises à jour de sécurité continues
Conforme

Cryptographie résistante quantique

Algorithmes post-quantiques sélectionnés par le NIST conçus pour résister aux attaques des ordinateurs quantiques. Cryptographie à base de réseaux et de hachage prête pour la production pour une sécurité à long terme.

Kyber KEM

Sélectionné par le NIST mécanisme d'encapsulation de clés utilisant la cryptographie à base de réseaux Module-LWE. Kyber-768 recommandé pour une sécurité quantique de 192 bits.

Kyber-512 (NIST L1)Sécurité quantique 128 bits
Kyber-768 (NIST L3)192 bits [Recommandé]
Kyber-1024 (NIST L5)Sécurité quantique 256 bits
Spécifications Kyber-768
Clé publique : 1 184 octets
Clé privée : 2 400 octets
Texte chiffré : 1 088 octets
Secret partagé : 32 octets

Signatures Dilithium

Sélectionné par le NIST schéma de signature numérique utilisant la cryptographie à réseaux Module-LWE/SIS. Dilithium-3 recommandé pour une sécurité quantique de 192 bits.

Dilithium-2 (NIST L1)Sécurité quantique 128 bits
Dilithium-3 (NIST L3)192 bits [Recommandé]
Dilithium-5 (NIST L5)Sécurité quantique 256 bits
Spécifications Dilithium-3
Clé publique : 1 952 octets
Clé privée : 4 000 octets
Signature : 3 293 octets
Algorithme : Basé sur réseaux

Signatures SPHINCS+ basées sur hachage

Schéma de signature sans état basé sur hachage utilisant FORS (Forest of Random Subsets) + WOTS+ (Winternitz One-Time Signature). Signatures plus grandes mais sécurité mathématiquement prouvée. Aucune gestion d'état de clé requise.

SPHINCS+-128f
Variante rapide, sécurité 128 bits
SPHINCS+-192f
Variante rapide, sécurité 192 bits
SPHINCS+-256f
Variante rapide, sécurité 256 bits

Sécurité API & Gestion

Gestion des clés API BYOK

Bring Your Own Key (BYOK) pour les fournisseurs LLM externes. Gestion sécurisée de niveau entreprise avec chiffrement Fernet (AES-128 CBC + HMAC-SHA256), dérivation de clés PBKDF2HMAC (100 000 itérations) et rotation automatique de 90 jours. Vos clés, votre contrôle, votre responsabilité de sécurité.

  • Support BYOK (100+ fournisseurs): OpenAI, Anthropic (Claude), Google (Gemini), AWS Bedrock, Azure OpenAI, Mistral AI, Cohere, Groq, Together AI, Replicate, Deepseek, xAI (Grok), Perplexity, Fireworks AI et plus de 85 autres fournisseurs - tous via vos propres clés API
  • Rotation sans interruption: Période de grâce pour migration, cycle par défaut de 90 jours
  • 6 types de statut: Actif, Inactif, Expiré, Révoqué, Suspendu, En rotation
  • Piste d'audit complète: Suivi d'utilisation, surveillance des coûts, rapports de conformité

Limitation de débit spécifique IA

Limitation de débit intelligente tenant compte des tokens avec suivi des coûts et limites spécifiques au modèle. Contrôle multidimensionnel pour Loom (notre modèle) et modèles externes BYOK.

7 dimensions de limite
• Requêtes/minute
• Tokens/minute
• Tokens/jour
• Coût/minute
• Coût/jour
• Requêtes simultanées
• Spécifique au modèle
Gestion des coûts
• Tarification des tokens spécifique au modèle pour Loom (notre modèle) et modèles BYOK
• Suivi des coûts en temps réel et limites budgétaires pour tous les modèles

Sécurité de l'infrastructure

Chiffrement au repos

Chiffrement AES-256 pour toutes les données stockées. Dérivation de clés PBKDF2HMAC avec 100 000 itérations.

TLS 1.3

Toutes les données en transit protégées avec TLS 1.3. Perfect forward secrecy avec échange de clés éphémères.

Résidence des données UE

Infrastructure 100% basée dans l'UE. Toutes les données stockées dans les frontières de l"UE. Conformité RGPD Article 25.

Déploiement sur site

Pour une sécurité et un contrôle maximaux, déployez Dweve sur votre propre infrastructure avec souveraineté complète des données et sans appels API externes. Accès complet au code source disponible à partir d'Enterprise Premium (€1,2M+) et tous les tiers Sovereign.

Contactez les ventes