Vault est conçu pour répondre aux exigences RGPD, AI Act et Schrems II sans paramétrage additionnel. Audit chain SHA-256 + chiffrement at-rest + purge cascade + ACL au query time.
| Article RGPD | Obligation | Couverture Vault |
|---|---|---|
| Art. 5 — Minimisation | Ne collecter que les données nécessaires à la finalité | Seuls les chunks pertinents sortent (< 500 mots), jamais les documents bruts. La finalité est bornée par dataset. |
| Art. 13/14 — Information | Informer les personnes concernées du traitement | Citation source obligatoire sur chaque chunk retourné — la personne sait quel document a été utilisé. |
| Art. 15 — Droit d'accès | Fournir à la personne l'ensemble des données la concernant | GET /v1/data-subject/:id — export complet des chunks contenant un identifiant donné, avec logs d'accès. |
| Art. 17 — Droit à l'effacement | Effacer toutes les données d'une personne sur demande | DELETE /v1/tenants/:id purge en CASCADE (datasets, documents, chunks, vectors) + confirmation dans l'audit log. |
| Art. 25 — Privacy by design | Intégrer la protection des données dès la conception | ACL filtering au query time, multi-tenant strict par isolation pgvector, audit de chaque accès — pas de config opt-in. |
| Art. 32 — Sécurité du traitement | Mettre en œuvre des mesures techniques appropriées | Chiffrement at-rest Fernet AES-128 + audit chain SHA-256 chaîné + HMAC auth + rate limiting par tenant. |
| Art. 33 — Notification de violation | Notifier la CNIL sous 72 h en cas de violation | L'audit chain permet de déterminer exactement quels chunks ont été accédés pendant quelle fenêtre — rapport CNIL générable en < 1 h. |
| Art. 35 — DPIA | Réaliser une analyse d'impact pour les traitements à risque élevé | Audit log re-walking permet de prouver chaque accès historique. Note de conformité PDF joignable à votre AIPD. |
En tant qu'opérateur d'un système IA (Copilot, ChatGPT Enterprise, Cursor…), vous êtes soumis à l'AI Act dès lors que le système est qualifié à risque limité ou élevé. Vault vous fournit les éléments de preuve nécessaires à votre dossier de conformité.
| Article AI Act | Obligation opérateur | Couverture Vault |
|---|---|---|
| Art. 9 — Gestion des risques | Documenter et mitiger les risques du système IA déployé | Audit chain + per-tenant quotas + monitoring Prometheus — exportable pour le registre de gestion des risques |
| Art. 13 — Transparence info utilisateur | Indiquer quelles données ont fondé la réponse IA | Citation source obligatoire sur chaque chunk retourné : document, position, score de pertinence, hash d'audit |
| Art. 14 — Oversight humain | Permettre à un humain de contrôler les sorties avant action | Tous les chunks sont reviewables avant retour à l'IA cloud. Anonymisation configurable par dataset. |
| Art. 15 — Cybersécurité | Robustesse contre les attaques et les abus | Audit chain SHA-256 + HMAC auth + rate limiting par tenant + détection d'anomalies via Prometheus |
| Art. 17 — Système qualité | Tenir un registre des incidents et des données utilisées | Audit log immuable SHA-256 — chaque requête, chaque chunk servi, chaque erreur est tracé et vérifiable |
Chaque accès à un document ou chunk génère une entrée d'audit chaînée. Le hash de chaque entrée inclut le hash de l'entrée précédente — toute modification est mathématiquement détectable. C'est le même principe que la blockchain, appliqué à votre registre d'accès documentaire.
Voici les éléments que Vault fournit clés en main pour alimenter votre Analyse d'Impact sur la Protection des Données (AIPD / DPIA).
| Rubrique DPIA (méthode CNIL) | Ce que Vault fournit |
|---|---|
| Description du traitement | Note technique PDF 12 pages (architecture, flux de données, durées de rétention) |
| Nécessité et proportionnalité | Seuls les chunks pertinents sont servis (minimisation). Durée de rétention configurable par dataset. |
| Mesures de sécurité | Chiffrement AES-128 at-rest, HMAC auth, audit chain SHA-256, rate limiting, backup chiffré quotidien |
| Transferts hors UE | Aucun transfert de données brutes. TIA pour les chunks anonymisés : favorable (pas de PII, < 500 mots) |
| Droits des personnes | Droit d'accès (export), droit à l'effacement (purge cascade), droit à la portabilité (export JSON) |
| Risques résiduels | Rapport de risques résiduels fourni avec chaque installation (document signé par LMbox SAS) |
Quand un individu exerce son droit à l'effacement, ou quand un client résilie, une seule commande supprime toutes ses données dans l'ordre correct.