La sécurité est fondamentale,
pas une réflexion après coup.

Lorsque des agents IA opèrent des logiciels au nom de vos utilisateurs, la sécurité n'est pas une fonctionnalité — c'est l'architecture. Chaque couche de Deck est construite autour de l'isolation, du chiffrement et des principes zero-trust.

SOC 2 Type II Certifié SOC 2 Type II Certifié
Data encrypted in transit and at rest Données chiffrées En transit & au repos
SSO SSO & SAML Contrôles d'accès
GDPR Conforme GDPR Conforme
HIPAA Prêt HIPAA Prêt
Agent AVM isolée
Agent BVM isolée
Agent CVM isolée
Agent DDétruite

Chaque agent fonctionne en isolation complète

Chaque session lance une VM dédiée et éphémère. Pas de mémoire partagée, pas de système de fichiers partagé, pas de réseau partagé. Lorsque la tâche est terminée, la VM est détruite.

En transitTLS 1.3
Au reposAES-256
IdentifiantsClés par locataire
Clés APIHachées, jamais en clair
Données sensiblesCoffre-fort + tokenisation

Chiffrement à chaque couche

Toutes les données sont chiffrées en transit avec TLS 1.3 et au repos avec AES-256. Les identifiants sont stockés dans un coffre conforme PCI avec des clés par tenant.

Authentification multifacteur
Support SSO / SAML
Contrôles d'accès basés sur les rôles
Accès privilégié juste-à-temps
Vérification de posture des appareils
Piste d'audit complète

Contrôles d'accès zero-trust

Seuls ceux qui ont besoin d'un accès l'obtiennent. Chaque événement d'accès est enregistré, surveillé et auditable. L'accès interne nécessite une approbation juste-à-temps.

Exécution en sandbox

Pas d'accès réseau latéral. Les agents ne peuvent atteindre que la cible.

Politiques d'actions

Bloquer les suppressions, plafonner les dépenses, exiger des approbations.

Replay de session

Chaque session est enregistrée pour un audit complet.

Protections spécifiques aux agents IA

Les agents opèrent dans des VM sandboxées, les actions sont limitées par des politiques configurables et les opérations sensibles nécessitent l'approbation humaine.

Conformité et surveillance continues

Nos systèmes font l'objet d'une surveillance continue pour détecter et prévenir proactivement les menaces de sécurité. Nous maintenons une piste d'audit complète pour toutes les actions clés, garantissant transparence et responsabilité.

Réponse aux incidents

  • Plan de réponse documenté
  • Audité par PwC
  • Testé annuellement
  • Confinement en quelques heures

Tests de pénétration

  • Tests de pénétration tiers annuels
  • Analyse SAST & DAST continue
  • Surveillance CSPM
  • Résultats triés et corrigés

Rétention des données

  • Sur mesureer data deleted at end of service
  • Sauvegardes supprimées définitivement
  • Aucune copie récupérable
  • Politiques de rétention configurables

Infrastructure

  • Hébergé sur Google Cloud Platform
  • Sous-traitants vérifiés selon les normes
  • Fournisseurs conformes SOC 2
  • Résidence des données par région