La sécurité est fondamentale,
pas une réflexion après coup.
Lorsque des agents IA opèrent des logiciels au nom de vos utilisateurs, la sécurité n'est pas une fonctionnalité — c'est l'architecture. Chaque couche de Deck est construite autour de l'isolation, du chiffrement et des principes zero-trust.
Chaque agent fonctionne en isolation complète
Chaque session lance une VM dédiée et éphémère. Pas de mémoire partagée, pas de système de fichiers partagé, pas de réseau partagé. Lorsque la tâche est terminée, la VM est détruite.
Chiffrement à chaque couche
Toutes les données sont chiffrées en transit avec TLS 1.3 et au repos avec AES-256. Les identifiants sont stockés dans un coffre conforme PCI avec des clés par tenant.
Contrôles d'accès zero-trust
Seuls ceux qui ont besoin d'un accès l'obtiennent. Chaque événement d'accès est enregistré, surveillé et auditable. L'accès interne nécessite une approbation juste-à-temps.
Exécution en sandbox
Pas d'accès réseau latéral. Les agents ne peuvent atteindre que la cible.
Politiques d'actions
Bloquer les suppressions, plafonner les dépenses, exiger des approbations.
Replay de session
Chaque session est enregistrée pour un audit complet.
Protections spécifiques aux agents IA
Les agents opèrent dans des VM sandboxées, les actions sont limitées par des politiques configurables et les opérations sensibles nécessitent l'approbation humaine.
Conformité et surveillance continues
Nos systèmes font l'objet d'une surveillance continue pour détecter et prévenir proactivement les menaces de sécurité. Nous maintenons une piste d'audit complète pour toutes les actions clés, garantissant transparence et responsabilité.
Réponse aux incidents
- Plan de réponse documenté
- Audité par PwC
- Testé annuellement
- Confinement en quelques heures
Tests de pénétration
- Tests de pénétration tiers annuels
- Analyse SAST & DAST continue
- Surveillance CSPM
- Résultats triés et corrigés
Rétention des données
- Sur mesureer data deleted at end of service
- Sauvegardes supprimées définitivement
- Aucune copie récupérable
- Politiques de rétention configurables
Infrastructure
- Hébergé sur Google Cloud Platform
- Sous-traitants vérifiés selon les normes
- Fournisseurs conformes SOC 2
- Résidence des données par région