Produit API Tarifs Docs Connexion Créer mon Agent
Sécurité

La sécurité est fondamentale,
pas une réflexion après coup.

Lorsque des agents IA opèrent des logiciels au nom de vos utilisateurs, la sécurité n'est pas une fonctionnalité — c'est l'architecture. Chaque couche de Deck est construite autour de l'isolation, du chiffrement et des principes de confiance zéro.

SOC 2 Type II RGPD HIPAA PCI-DSS

Chaque agent s'exécute en isolation complète

Chaque session Computer Use lance une machine virtuelle dédiée et éphémère. Pas de mémoire partagée, pas de système de fichiers partagé, pas de réseau partagé. Par défaut, lorsque la tâche est terminée, la VM est détruite — y compris toutes les données du navigateur, les cookies et les identifiants en cache. Pour les workflows qui le nécessitent, la persistance peut être activée par session, vous donnant un contrôle total sur ce qui reste et ce qui est effacé.

Agent AVM isolée
Agent BVM isolée
Agent CVM isolée
Agent DDétruite

Chiffrement à chaque couche

Toutes les données sont chiffrées en transit avec TLS 1.3 et au repos avec AES-256. Les identifiants stockés dans le coffre-fort Deck sont chiffrés avec des clés par locataire — même les ingénieurs de Deck ne peuvent pas accéder aux mots de passe de vos utilisateurs. Les clés API sont hachées et jamais stockées en clair.

En transitTLS 1.3
Au reposAES-256
IdentifiantsClés par locataire
Clés APIHachées, jamais en clair

Contrôles d'accès à confiance zéro

Seuls ceux qui en ont besoin obtiennent l'accès. L'authentification multifacteur, la prise en charge SSO/SAML et les contrôles d'accès basés sur les rôles garantissent que vos données sont gérées par les bonnes personnes. Chaque événement d'accès est journalisé, surveillé et auditable. L'accès interne aux systèmes de production nécessite une approbation et est limité dans le temps.

Authentification multifacteur
Prise en charge SSO / SAML
Contrôles d'accès basés sur les rôles
Accès production limité dans le temps
Piste d'audit complète

Protections spécifiques aux agents IA

Les agents Computer Use introduisent des considérations de sécurité uniques. Deck y répond au niveau de l'infrastructure : les agents opèrent dans des VM isolées sans accès internet au-delà de l'application cible, les actions sont encadrées par des politiques configurables, les opérations sensibles nécessitent une approbation humaine, et chaque clic est enregistré pour une relecture complète de la session et un audit.

Exécution en bac à sable

Aucun accès réseau latéral. Les agents ne peuvent atteindre que l'application cible.

Politiques d'action

Définissez ce que les agents peuvent et ne peuvent pas faire. Bloquez les suppressions, plafonnez les dépenses, exigez des approbations.

Relecture de session

Chaque session d'agent est enregistrée. Rejouez n'importe quelle exécution pour voir exactement ce qui s'est passé.

Conformité et surveillance continues

Nos systèmes font l'objet d'une surveillance continue afin de détecter et prévenir proactivement les menaces de sécurité. Nous maintenons une piste d'audit complète pour toutes les actions clés, garantissant transparence et responsabilité.

Réponse aux incidents

Plan de réponse documenté. Les clients sont informés immédiatement. Confinement et résolution en heures, pas en jours.

Tests de pénétration

Tests de pénétration annuels par des tiers. Les constatations sont corrigées et vérifiées avant le cycle suivant.

Conservation des données

À la fin du service, toutes les données client — y compris les sauvegardes — sont définitivement supprimées. Aucune copie récupérable.

Infrastructure

Hébergée sur une infrastructure cloud de niveau entreprise. Tous les sous-traitants sont évalués selon nos normes de sécurité.