Chaque composant d'Evidentia est conçu autour de l'inviolabilité, la vérifiabilité et la préparation à l'audit. Cette page documente les fondements techniques et opérationnels de cet engagement.
Chaque couche protège indépendamment l'intégrité des enregistrements de preuves. Ensemble, elles créent une chaîne qu'il est cryptographiquement impossible de modifier silencieusement.
Chaque événement d'interaction IA est haché avec SHA-256. Chaque enregistrement inclut le hachage du précédent, formant une chaîne séquentielle. Toute modification d'un enregistrement invalide tous les enregistrements suivants — rendant la falsification silencieuse cryptographiquement impossible à dissimuler.
SHA-256Arbre de MerkleChaîne séquentielleChaque enregistrement de preuve est signé avec Ed25519 — un schéma à courbe elliptique offrant une forte authenticité avec des tailles de clés compactes. Les signatures prouvent que l'enregistrement provient d'Evidentia et n'a pas été modifié après sa création. Vérifiable par n'importe quel tiers avec la clé publique.
Ed25519Signature asymétriqueVérification d'origineLes enregistrements de preuves sont ancrés grâce à une architecture d'horodatage de confiance compatible RFC 3161, avec synchronisation NTP pour une vérification temporelle supplémentaire. Cela établit un enregistrement fiable de quand les preuves ont été créées — indépendamment de l'infrastructure propre d'Evidentia.
RFC 3161-compatibleTSA / NotaireSynchronisation NTPLes enregistrements de preuves sont stockés dans un stockage en ajout uniquement, écriture unique, avec chiffrement AES-GCM au repos. Les enregistrements ne peuvent être modifiés ou supprimés après création. La gestion des clés suit une architecture KMS à deux niveaux avec séparation des tâches.
Ajout uniquementAES-GCMKMS à deux niveauxEvidentia suit le cycle de vie complet de chaque enregistrement de preuve — de la capture au stockage, à l'ancrage et à la vérification. Chaque accès, export et opération sur les clés est lui-même enregistré comme un enregistrement inviolable. L'infrastructure d'audit s'audite elle-même.
Journalisation des accèsAuto-auditableExporter TrackingLes enregistrements de preuves sont ancrés dans des registres publics indépendants. N'importe quel auditeur, régulateur ou conseiller juridique peut vérifier l'intégrité d'un enregistrement sans accéder à vos données brutes ni dépendre de l'infrastructure d'Evidentia. La vérification est cryptographiquement autonome.
Independent AncreringVérification publiqueAucune donnée brute requiseEvidentia est construit sur un principe de confidentialité d'abord. Nous traitons uniquement les données de preuve cryptographique. Vos contenus IA bruts n'entrent jamais dans nos systèmes — par conception architecturale, pas seulement par politique.
Evidentia est conçu pour soutenir les workflows de conformité dans les environnements réglementés. Ce qui suit reflète notre posture de conception actuelle et notre feuille de route.
Designed to support audit trail requirements for high-risk AI system documentation under the Règlement IA européen framework.
Architecture de confidentialité par conception. Les données personnelles brutes ne sont jamais traitées. Les responsabilités Responsable/Sous-traitant peuvent être documentées dans les accords clients pour soutenir les workflows de l'Article 28.
Designed to support Standard Contractual Clauses (SCC) for EU data transfers. DPIA-ready documentation can be provided for enterprise deployments.
Important : Evidentia fournit une infrastructure d'enregistrements inviolables et prêts pour l'audit. Nous ne fournissons pas de conseils juridiques. La recevabilité ou la valeur probante des enregistrements dans des juridictions spécifiques est déterminée par le droit applicable et doit être évaluée par un conseiller juridique qualifié.
Nous travaillons directement avec les équipes de conformité, juridiques et IT pour définir la bonne implémentation pour votre environnement.
Demander une démo d'audit IA