Architecture & Confiance

La confidentialité ne se promet pas, elle s'architecture.

Architecture : tout dans votre navigateur

La détection et le masquage s'exécutent intégralement dans votre navigateur via l'extension. Aucun prompt, aucune donnée sensible ne transite par nos serveurs.

Votre navigateur (local)
  └─ Extension SafePrompt
       ├─ [1] Détecte les données sensibles dans le prompt
       ├─ [2] Les remplace par un faux jeton → [EMAIL_1], [CLE_API_1]
       ├─ [3] Envoie SEULEMENT le prompt masqué à l'IA
       ├─ [4] Reçoit la réponse de l'IA (avec les faux jetons)
       └─ [5] Restitue vos vraies données dans la réponse

Nos serveurs (UE)
  └─ Reçoivent : statistiques anonymes uniquement
     (jamais le contenu de vos prompts)
  • Détection 100 % dans votre navigateur (moteur JS dans l'extension)
  • Masquage côté navigateur avant envoi au LLM
  • Restitution locale de la réponse
  • Seules les métadonnées d'usage (statistiques anonymes) atteignent nos serveurs

Flux de données

Ce qui est envoyé à nos serveurs

  • Événements statistiques anonymisés : type de détection, nombre de marqueurs, horodatage
  • Métadonnées de session (plan, langue, version extension)
  • Aucun contenu de prompt, jamais

Ce qui ne quitte JAMAIS votre navigateur

  • Le contenu de vos prompts
  • Vos clés API et secrets
  • Vos données personnelles (emails, noms, adresses)
  • Le contexte des conversations LLM
  • Vos données masquées

Conformité & Infrastructure

  • Données hébergées en EU : Supabase Frankfurt/Amsterdam, Vercel EU, Stripe Dublin
  • Sauvegardes 7 jours (restauration à n'importe quel instant)
  • Double authentification obligatoire pour les accès fondateur
  • Journaux d'audit disponibles (plan Business)
  • RGPD : hébergement en Europe, conservation 12 mois, droits exerçables

Test canary mensuel

Chaque mois, un test automatisé injecte un jeton unique dans un prompt sur les 6 plateformes LLM supportées, puis interroge nos serveurs (Supabase, Sentry, Resend, logs Edge Functions) pour vérifier qu'aucune trace du jeton n'a fuité. C'est l'enforcement structurel de notre promesse principale : zéro contenu de prompt ne quitte votre navigateur.

La surveillance canary démarre au lancement V1.0 — résultats publiés ici dès le premier test mensuel.

Sous-traitants

Tous nos sous-traitants sont hébergés en Union Européenne et conformes au RGPD.

Sous-traitant
Sous-traitantRôleLocalisation
SupabaseBase de données & AuthFrankfurt / Amsterdam (EU)
VercelHébergement frontendEU (région configurable)
StripePaiementDublin (EU)
ResendEmails transactionnelsEU
SentryMonitoring erreursEU (opt-in)

Signalement de faux positifs — flux explicitement consenti

SafePrompt vous permet de signaler les faux positifs (un email professionnel masqué qui n'aurait pas dû l'être, par exemple) pour améliorer les regex publics. Ce flux est isolé du flux télémétrie automatique : chaque signalement nécessite votre consentement explicite, ne réutilise jamais le payload original, et est stocké dans une table dédiée séparée des events agrégés.

  • Consentement par signalement (FR63) : chaque signalement nécessite une case à cocher distincte — vous confirmez explicitement à chaque envoi. Aucun signalement n'est jamais envoyé sans cette validation.
  • Contexte rédigible : le contexte joint au signalement est rédigeable (50 caractères max) — vous gardez le contrôle sur ce qui est transmis, y compris la suppression complète du contexte si vous préférez.
  • Table isolée Supabase : les signalements sont stockés dans une table dédiée `false_positive_reports` avec RLS strict — distincte de la table events agrégée (CONSTRAINT-006 télémétrie automatique préservée).
  • Signature de consentement SHA256 : chaque signalement embarque une signature canonique calculée localement (SHA256 du payload + timestamp + tenant_id) — preuve cryptographique du consentement à l'instant T, vérifiée côté Edge Function avant insertion.

Roadmap sécurité

  1. V1 (actuel)

    OWASP Top 10

    Couverture des 10 principaux risques de sécurité applicative (OWASP Top 10), tests d'intrusion de base.

  2. V2

    SOC 2 Type I

    Audit de conformité SOC 2 Type I prévu. Journal d'audit complet, contrôle d'accès renforcé.

  3. V3

    ISO 27001

    Certification ISO 27001 envisagée pour les clients Business à partir de V3.

Hébergement & infrastructure

🇫🇷
Siège — Maxeville (54)
Données opérées depuis le siège M-KIS en France. Aucun transfert hors UE.
🇪🇺
Redondance Europe
Réplication temps réel sur infrastructure européenne. Aucun point de défaillance unique.
🔒
Chiffrement bout-en-bout
TLS 1.3 en transit, AES-256 au repos. Clés de chiffrement gérées par M-KIS.

Contrat de traitement des données (DPA)

Un modèle de contrat de traitement des données standard est disponible pour les clients Business. Contactez-nous pour l'obtenir.

Demander le contrat

Téléchargement direct disponible en V2