Sécurité

La revue de confiance, décidée à l’avance.

Nous ne repoussons pas la revue de sécurité à la dernière réunion d’un deal. La couche de confiance est intégrée à l’ensemble du produit — conçue pour que votre équipe sécurité puisse dire oui dès la première fois, et pour que votre CISO ne torpille pas le dossier à la dernière réunion. Sept engagements, en langage clair.

  • Hébergé dans l'UE
  • Aucun entraînement de modèle
  • ISO 42001certifié
  • SOC 2en cours
  • SSO + SCIM
  • Journal d'audit complet

Sept engagements

Ce que nous promettons. Pas ce que nous espérons.

Résidence des données dans l'UE par défaut

Infrastructure hébergée à Helsinki. Vos données ne quittent jamais les frontières européennes, sauf si vous le demandez. Résidence aux États-Unis disponible sur demande.

Aucun entraînement de modèle sur vos données

Jamais. Contractuellement. Audité. Vos réunions, décisions et plans servent à fournir le service — et rien d'autre.

Permissions intégrées dès la conception

Le contexte d'un projet est visible par les personnes du projet. Les IA voient ce que leur utilisateur peut voir — les permissions sont une propriété du contexte, pas une fonctionnalité du chat.

Journal d'audit complet

Chaque lecture, chaque écriture, chaque appel d'outil par une IA — journalisé, exportable, vérifiable. Votre revue de confiance sait ce à quoi votre IA a accédé.

SSO, SCIM, MFA

Okta, Azure AD, Google Workspace. Provisioning SCIM. SSO/SAML imposé au niveau Enterprise. MFA disponible sur tous les niveaux.

Sous-traitants, listés

Une liste claire et à jour de chaque tiers qui touche à vos données, et de ce qu'il en fait. Mise à jour quand cela change — pas quand vous le demandez.

Réponse aux incidents, par écrit

SLA de notification, parcours d'escalade et rapport post-incident que vous recevrez. Décidés à l'avance, pas dans l'heure.

Flux de données

Où vivent vos données de réunion, de bout en bout.

Quatre étapes, toutes dans l’UE par défaut. Chiffrement au repos et en transit. Fenêtres de rétention que vous maîtrisez.

  1. 01

    Rejoindre

    Notes rejoint l'appel en tant que participant. L'hôte le voit dans la liste des participants. L'hôte peut le retirer à tout moment.

    Votre plateforme de réunion · Zoom / Teams / Meet

  2. 02

    Capter

    L'audio est transcrit en temps réel. Neuf types de signaux sont extraits. Stockage chiffré au repos (AES-256) et en transit (TLS 1.3).

    Serveurs UE · Helsinki, Finland

  3. 03

    Faire remonter

    Décisions, actions et signaux sont routés vers le Living Plan (plan vivant) concerné. Permissions selon la politique de votre espace de travail. Visibles par les personnes qui doivent les voir.

    Votre espace de travail · permissions appliquées

  4. 04

    Conserver

    Vous définissez les fenêtres de rétention par espace de travail (par défaut : 12 mois pour les transcriptions, indéfini pour les décisions). La suppression est définitive — pas un simple marquage.

    Configurable · de 30 jours à indéfini

Modèle d’accès des IA

La question la plus posée, traitée en premier.

Les agents IA qui agissent sur le contexte d’In Parallel sont soumis aux mêmes permissions que l’utilisateur qu’ils représentent. Quatre règles, appliquées au niveau du stockage.

Une IA voit ce que son utilisateur peut voir.

Les permissions sont une propriété du contexte, pas une fonctionnalité de l'interface de chat. Si un utilisateur ne peut pas lire une réunion, une IA agissant en son nom ne peut pas la lire non plus.

Chaque lecture par une IA est journalisée.

Chaque lecture, chaque appel d'outil, chaque recherche — capturé dans un journal d'audit lié à l'utilisateur, à l'agent IA, à la ressource et à l'horodatage. Exportable en JSON ou CSV pour votre revue de confiance.

Aucune fuite entre espaces de travail.

Une IA authentifiée dans un espace de travail ne peut pas atteindre les données d'un autre espace de travail, même si le même utilisateur appartient aux deux. L'isolation des espaces de travail est appliquée au niveau du stockage, pas au niveau du prompt.

Une injection de prompt est traitée comme une donnée d'entrée, pas comme une instruction.

Le contenu extrait d'une réunion ne peut pas élever les permissions de l'agent IA. L'agent opère selon un mandat fixe accordé par son utilisateur, quel que soit le contenu d'une transcription.

Réponse aux incidents

Des objectifs écrits avant d’en avoir besoin.

Détection, notification, confinement et le rapport post-incident que vous recevrez. La politique complète de réponse aux incidents est sur le portail de confiance.

  • Détection

    < 15 min

    Surveillance 24/7 de la disponibilité, de l'intégrité et des anomalies d'accès.

  • Notification initiale

    < 4 heures

    E-mail direct à votre contact sécurité désigné. Pas de silence géré par la communication.

  • Confinement

    < 24 heures

    Révocation ciblée d'accès, rotation de clés ou suspension de service selon le périmètre.

  • Rapport post-incident

    < 5 jours ouvrés

    Cause racine, étendue de l'impact, remédiation, prévention. En PDF.

Vous souhaitez un exemple de rapport post-incident ? Demandez-le — nous vous en enverrons un, anonymisé, portant sur un événement passé (résolu).

Certifications et normes

Audités, attestés, à jour.

SOC 2 Type II

En cours. Lettre d'attestation disponible sur demande.

ISO 27001

Système de management de la sécurité de l'information. Certifié.

ISO 42001

Système de management de l'IA. Certifié.

Conforme RGPD

DPA inclus. Documentation AIPD sur demande.

Sous-traitants

Les tiers qui touchent à vos données.

Une sélection représentative. Mise à jour quand cela change, pas quand vous le demandez. La liste complète et à jour vit sur le portail de confiance.

  • Cloudflare

    CDN, protection DDoS, gestion des bots

    Edge UE

  • Fournisseur d'hébergement

    Calcul et stockage (région Helsinki)

    UE uniquement

  • Fournisseur de transcription / LLM

    Speech-to-text et extraction de signaux

    Enclaves UE lorsque disponibles

  • Livraison d'e-mails

    E-mails transactionnels (DPA en place)

    UE

  • Observabilité

    Logs et métriques pour la disponibilité du service

    UE

Voir la liste complète des sous-traitants sur le portail de confiance

Parlez à la sécurité.

Nous vous enverrons la lettre SOC 2, le DPA, la liste des sous-traitants, et accompagnerons votre équipe sur toute préoccupation qu’elle pourrait avoir.