Sécurité & Conformité

Conçu pour l'audit.
Pensé pour la confiance.

Chaque composant d'Evidentia est conçu autour de l'inviolabilité, la vérifiabilité et la préparation à l'audit. Cette page documente les fondements techniques et opérationnels de cet engagement.

Chaîne de hachage SHA-256 Signatures Ed25519 Horodatage RFC 3161 Stockage équivalent WORM Vérification par des tiers Chaîne de custody
Contrôles techniques essentiels

Six couches d'inviolabilité.

Chaque couche protège indépendamment l'intégrité des enregistrements de preuves. Ensemble, elles créent une chaîne qu'il est cryptographiquement impossible de modifier silencieusement.

🔗

Enregistrements inviolables — Chaîne de hachage

Chaque événement d'interaction IA est haché avec SHA-256. Chaque enregistrement inclut le hachage du précédent, formant une chaîne séquentielle. Toute modification d'un enregistrement invalide tous les enregistrements suivants — rendant la falsification silencieuse cryptographiquement impossible à dissimuler.

SHA-256Arbre de MerkleChaîne séquentielle
✍️

Signatures cryptographiques — Ed25519

Chaque enregistrement de preuve est signé avec Ed25519 — un schéma à courbe elliptique offrant une forte authenticité avec des tailles de clés compactes. Les signatures prouvent que l'enregistrement provient d'Evidentia et n'a pas été modifié après sa création. Vérifiable par n'importe quel tiers avec la clé publique.

Ed25519Signature asymétriqueVérification d'origine

Horodatage de confiance — compatible RFC 3161

Les enregistrements de preuves sont ancrés grâce à une architecture d'horodatage de confiance compatible RFC 3161, avec synchronisation NTP pour une vérification temporelle supplémentaire. Cela établit un enregistrement fiable de quand les preuves ont été créées — indépendamment de l'infrastructure propre d'Evidentia.

RFC 3161-compatibleTSA / NotaireSynchronisation NTP
🗄️

Stockage équivalent WORM

Les enregistrements de preuves sont stockés dans un stockage en ajout uniquement, écriture unique, avec chiffrement AES-GCM au repos. Les enregistrements ne peuvent être modifiés ou supprimés après création. La gestion des clés suit une architecture KMS à deux niveaux avec séparation des tâches.

Ajout uniquementAES-GCMKMS à deux niveaux
📦

Chaîne de custody

Evidentia suit le cycle de vie complet de chaque enregistrement de preuve — de la capture au stockage, à l'ancrage et à la vérification. Chaque accès, export et opération sur les clés est lui-même enregistré comme un enregistrement inviolable. L'infrastructure d'audit s'audite elle-même.

Journalisation des accèsAuto-auditableExporter Tracking
🔍

Vérification par des tiers

Les enregistrements de preuves sont ancrés dans des registres publics indépendants. N'importe quel auditeur, régulateur ou conseiller juridique peut vérifier l'intégrité d'un enregistrement sans accéder à vos données brutes ni dépendre de l'infrastructure d'Evidentia. La vérification est cryptographiquement autonome.

Independent AncreringVérification publiqueAucune donnée brute requise
Architecture des données

Ce que nous traitons.
Ce qui reste chez vous.

Evidentia est construit sur un principe de confidentialité d'abord. Nous traitons uniquement les données de preuve cryptographique. Vos contenus IA bruts n'entrent jamais dans nos systèmes — par conception architecturale, pas seulement par politique.

Enregistrement de preuve — Structure exemple
{
  "evidence_id": "EV-20260328-0091",
  "event_hash": "sha256:a3f8c2d1e4b7f9c3...",
  "signature": "ed25519:7b9e1d4f2c8a...",
  "timestamp": "2026-03-28T09:14:22Z",
  "tsa_token": "rfc3161:4f2a8c1b...",
  "anchor_ref": "ledger:0xb3d9f2e1...",
  "model_version": "gpt-4-turbo-2024",
  // raw_input: NON STOCKÉ — reste dans votre environnement
  // raw_output: NON STOCKÉ — reste dans votre environnement
}

✓ Traité par Evidentia

  • Hachage SHA-256 de l'interaction
  • Signature numérique Ed25519
  • Enregistrement d'horodatage de confiance
  • Version du modèle et métadonnées
  • Ancrer reference (ledger proof)
  • Enregistrements de vérification

✕ N'entre jamais dans nos systèmes

  • Prompts ou entrées IA bruts
  • Sorties générées par IA
  • Contenu commercial sensible
  • Données personnelles ou identifiables
  • Documents confidentiels
Posture de conformité

Alignement réglementaire.

Evidentia est conçu pour soutenir les workflows de conformité dans les environnements réglementés. Ce qui suit reflète notre posture de conception actuelle et notre feuille de route.

Règlement IA européen

Designed to support audit trail requirements for high-risk AI system documentation under the Règlement IA européen framework.

RGPD

Architecture de confidentialité par conception. Les données personnelles brutes ne sont jamais traitées. Les responsabilités Responsable/Sous-traitant peuvent être documentées dans les accords clients pour soutenir les workflows de l'Article 28.

Transferts transfrontaliers

Designed to support Standard Contractual Clauses (SCC) for EU data transfers. DPIA-ready documentation can be provided for enterprise deployments.

Important : Evidentia fournit une infrastructure d'enregistrements inviolables et prêts pour l'audit. Nous ne fournissons pas de conseils juridiques. La recevabilité ou la valeur probante des enregistrements dans des juridictions spécifiques est déterminée par le droit applicable et doit être évaluée par un conseiller juridique qualifié.

Commencer

Prêt à discuter de vos
exigences de conformité ?

Nous travaillons directement avec les équipes de conformité, juridiques et IT pour définir la bonne implémentation pour votre environnement.

Demander une démo d'audit IA