Pour votre DPO

Conformité native, sans configuration

Vault est conçu pour répondre aux exigences RGPD, AI Act et Schrems II sans paramétrage additionnel. Audit chain SHA-256 + chiffrement at-rest + purge cascade + ACL au query time.

RGPD article par article

Article RGPDObligationCouverture Vault
Art. 5 — Minimisation Ne collecter que les données nécessaires à la finalité Seuls les chunks pertinents sortent (< 500 mots), jamais les documents bruts. La finalité est bornée par dataset.
Art. 13/14 — Information Informer les personnes concernées du traitement Citation source obligatoire sur chaque chunk retourné — la personne sait quel document a été utilisé.
Art. 15 — Droit d'accès Fournir à la personne l'ensemble des données la concernant GET /v1/data-subject/:id — export complet des chunks contenant un identifiant donné, avec logs d'accès.
Art. 17 — Droit à l'effacement Effacer toutes les données d'une personne sur demande DELETE /v1/tenants/:id purge en CASCADE (datasets, documents, chunks, vectors) + confirmation dans l'audit log.
Art. 25 — Privacy by design Intégrer la protection des données dès la conception ACL filtering au query time, multi-tenant strict par isolation pgvector, audit de chaque accès — pas de config opt-in.
Art. 32 — Sécurité du traitement Mettre en œuvre des mesures techniques appropriées Chiffrement at-rest Fernet AES-128 + audit chain SHA-256 chaîné + HMAC auth + rate limiting par tenant.
Art. 33 — Notification de violation Notifier la CNIL sous 72 h en cas de violation L'audit chain permet de déterminer exactement quels chunks ont été accédés pendant quelle fenêtre — rapport CNIL générable en < 1 h.
Art. 35 — DPIA Réaliser une analyse d'impact pour les traitements à risque élevé Audit log re-walking permet de prouver chaque accès historique. Note de conformité PDF joignable à votre AIPD.

AI Act 2026

En tant qu'opérateur d'un système IA (Copilot, ChatGPT Enterprise, Cursor…), vous êtes soumis à l'AI Act dès lors que le système est qualifié à risque limité ou élevé. Vault vous fournit les éléments de preuve nécessaires à votre dossier de conformité.

Article AI ActObligation opérateurCouverture Vault
Art. 9 — Gestion des risques Documenter et mitiger les risques du système IA déployé Audit chain + per-tenant quotas + monitoring Prometheus — exportable pour le registre de gestion des risques
Art. 13 — Transparence info utilisateur Indiquer quelles données ont fondé la réponse IA Citation source obligatoire sur chaque chunk retourné : document, position, score de pertinence, hash d'audit
Art. 14 — Oversight humain Permettre à un humain de contrôler les sorties avant action Tous les chunks sont reviewables avant retour à l'IA cloud. Anonymisation configurable par dataset.
Art. 15 — Cybersécurité Robustesse contre les attaques et les abus Audit chain SHA-256 + HMAC auth + rate limiting par tenant + détection d'anomalies via Prometheus
Art. 17 — Système qualité Tenir un registre des incidents et des données utilisées Audit log immuable SHA-256 — chaque requête, chaque chunk servi, chaque erreur est tracé et vérifiable

Schrems II — pourquoi c'est résolu

L'audit chain SHA-256 — comment ça marche

Chaque accès à un document ou chunk génère une entrée d'audit chaînée. Le hash de chaque entrée inclut le hash de l'entrée précédente — toute modification est mathématiquement détectable. C'est le même principe que la blockchain, appliqué à votre registre d'accès documentaire.

## Exemple d'entrée d'audit log (GET /v1/audit) { "entry_id": "alog_9k2m4p", "timestamp": "2026-05-21T09:14:33.412Z", "event_type": "chunk_served", "tenant_id": "cabinet-lefevre", "user_id": "usr_avocat_martin", "query": "clauses de non-concurrence NDA", "chunk_id": "ck_8f3a2b", "document_id": "doc_nda_acme_2024", "document_name": "NDA-Acme-2024-03.docx", "chunk_index": 12, "score": 0.94, "acl_check": "passed", "tool": "cursor_mcp", "ip": "10.0.1.42", "prev_hash": "sha256:a3f8c2d1e9b7f4...", "entry_hash": "sha256:7d1e9f3c2a8b5..." ← inclut prev_hash + tous les champs ci-dessus } ## Vérification d'intégrité : GET /v1/audit/verify → { "chain_valid": true, "entries_count": 14827, "first_entry": "2026-01-15", "last_entry": "2026-05-21" } ## Rapport CNIL (export pour notification violation) : GET /v1/audit?from=2026-04-01&to=2026-05-01&document_id=doc_nda_acme_2024 → Toutes les entrées concernant ce document sur la période, avec vérification de chaîne intégrée

DPIA — aide-mémoire pour votre DPO

Voici les éléments que Vault fournit clés en main pour alimenter votre Analyse d'Impact sur la Protection des Données (AIPD / DPIA).

Rubrique DPIA (méthode CNIL)Ce que Vault fournit
Description du traitement Note technique PDF 12 pages (architecture, flux de données, durées de rétention)
Nécessité et proportionnalité Seuls les chunks pertinents sont servis (minimisation). Durée de rétention configurable par dataset.
Mesures de sécurité Chiffrement AES-128 at-rest, HMAC auth, audit chain SHA-256, rate limiting, backup chiffré quotidien
Transferts hors UE Aucun transfert de données brutes. TIA pour les chunks anonymisés : favorable (pas de PII, < 500 mots)
Droits des personnes Droit d'accès (export), droit à l'effacement (purge cascade), droit à la portabilité (export JSON)
Risques résiduels Rapport de risques résiduels fourni avec chaque installation (document signé par LMbox SAS)

Purge cascade — droit à l'effacement (art. 17 RGPD)

Quand un individu exerce son droit à l'effacement, ou quand un client résilie, une seule commande supprime toutes ses données dans l'ordre correct.

## Purge d'un tenant complet (résiliation client ou exercice art. 17) DELETE /v1/tenants/cabinet-lefevre Authorization: Bearer vlt_admin_xxxxxxxxxxxx ## Séquence de suppression en CASCADE (dans cet ordre) : 1. Vectors (pgvector) — suppression des embeddings 2. Chunks (table chunks) — suppression du texte découpé 3. Documents (table documents) — suppression des métadonnées 4. Datasets (table datasets) — suppression des collections 5. Audit logs du tenant — archivés chiffrés 5 ans (obligation légale), puis purgés 6. Tenant record (table tenants) — suppression du tenant lui-même ## Réponse : { "tenant_id": "cabinet-lefevre", "deleted_at": "2026-05-21T10:00:00Z", "vectors_deleted": 2847392, "chunks_deleted": 284739, "documents_deleted": 1247, "datasets_deleted": 8, "audit_entry": "alog_purge_k9m2p4", "audit_hash": "sha256:f3a2c8..." } ## Note : la purge elle-même génère une entrée d'audit (preuve d'exécution) ## Certificat d'effacement PDF disponible : GET /v1/tenants/cabinet-lefevre/deletion-certificate

Certifications

HDS (données de santé)
Roadmap T4 2026 · certification en cours d'instruction auprès de Bureau Veritas · cible secteur santé et assurance maladie
Instruction en cours
SecNumCloud
Roadmap T2 2027 · cible secteur défense + OIV + opérateurs d'importance vitale · qualification ANSSI
Roadmap 2027
ISO 27001
Audit Q4 2026 · système de management de la sécurité de l'information · scope : conception, déploiement et support Vault
Audit Q4 2026
Note de conformité pour votre DPO
Document PDF de 12 pages détaillant la conformité Vault article par article RGPD + AI Act + Schrems II, avec cartographie des flux de données, mesures de sécurité, risques résiduels et recommandations. Conçu pour être joint directement à votre AIPD.
Télécharger la note (sur demande) Voir la page conformité complète →