Logo
Sécurité & Conformité

La sécurité au cœur de notre ADN

Delibia est conçue pour répondre aux exigences les plus strictes du secteur public en matière de sécurité, conformité et souveraineté numérique.

Une protection complète à tous les niveaux

Hébergement souverain, conformité RGPD, contrôle d’accès granulaire et authentification renforcée.

Hébergement souverain

Données hébergées exclusivement en France sur les serveurs d'OVHCloud.

Conformité RGPD native

Architecture conçue dès l'origine pour respecter le RGPD. Droits des utilisateurs, traçabilité et minimisation des données garantis.

Contrôle d'accès granulaire

Gestion fine des droits par utilisateur, service et direction. Authentification multi-facteurs (MFA) en cours de déploiement.

Authentification renforcée

Support de l'authentification unique (SSO), SAML 2.0, OAuth 2.0 et intégration avec vos systèmes d'identité existants.

Conformité et certifications

Nos certifications et conformités réglementaires garantissent le plus haut niveau de sécurité.

Hébergeur ISO 27001

Certifié

RGPD

Conforme

Intelligence artificielle souveraine, ouverte, maîtrisée

Des modèles français (Mistral) par défaut, une stack open-source optimisée par Delibia, et une gouvernance stricte des usages : aucun entraînement sur vos données et effacement systématique des données d'utilisation.

Modèles français Mistral par défaut

Performance, souveraineté et compatibilité secteur public.

Modèles open-source optimisés par Delibia

Orchestration multi-modèles, prompts structurés, garde-fous et évaluation continue pour choisir le bon modèle selon le cas d'usage.

Aucun entraînement sur les données d'utilisation

Vos prompts, documents et sorties ne servent jamais à entraîner les modèles de langage.

Effacement systématique des données d'utilisation

Suppression automatique après traitement, journaux minimisés et contrôle côté administrateur.

Un processus de sécurité rigoureux

1

Audits de sécurité

Tests d'intrusion, audits de code et revue d'architecture par des experts indépendants.

2

Veille et mises à jour continues

Surveillance permanente des vulnérabilités. Déploiement des correctifs de sécurité critiques sous 24h.

3

Formation des équipes

Sensibilisation continue de nos collaborateurs aux enjeux de sécurité et aux bonnes pratiques.

4

Plan de continuité d'activité

Sauvegardes chiffrées quotidiennes, réplication multi-sites et procédures de reprise d'activité testées et validées .

Processus de sécurité

Des questions sur notre sécurité ?

Notre équipe sécurit est à votre disposition pour répondre à toutes vos questions et vous présenter en détail notre infrastructure.