Confiance et limites des données

Comment Skris traite l'exposition des données, le risque de surveillance et la conformité réglementaire par des décisions architecturales vérifiables. Application locale, audit par événements, conforme au RGPD par conception.

Principes

Ce que signifie la confiance ici

La plupart des outils de gouvernance se concentrent sur ce qu'ils détectent. Skris se concentre sur où le contrôle s'exécute et quelles données quittent la frontière. Sans limites claires de gestion des données, l'outil de gouvernance lui-même devient un risque d'exposition des données.

Application locale

La politique s'exécute sur l'appareil de l'employé ou dans votre propre infrastructure. Pas dans un cloud fournisseur.

Audit par événements uniquement

Les enregistrements d'audit capturent les événements de gouvernance — pas le contenu des prompts, pas le comportement des utilisateurs.

Minimisation par défaut

Les paramètres par défaut favorisent la moindre collecte de données nécessaire à la gouvernance. Pas de journalisation exhaustive.

* Ce sont des décisions architecturales, pas des options configurables.

Où le traitement a lieu

Architecture

  • L'évaluation de la politique s'exécute sur le point de terminaison ou à l'intérieur d'une passerelle sur site dans votre infrastructure ou VPC.
  • Le contenu des prompts est évalué localement. Il n'est pas routé via Skris ou un cloud tiers.
  • Le plan de contrôle central distribue des définitions de politique signées et reçoit des événements basés uniquement sur les métadonnées. Il ne reçoit ni ne stocke le contenu des prompts.
  • Le déploiement complet sur site est pris en charge — y compris les serveurs de gestion des politiques et d'audit — entièrement dans votre périmètre réseau.

* L'outil de gouvernance ne devient jamais une surface d'exposition secondaire des données. Le contenu reste où il a été créé.

Limites des données

Ce que Skris ne collecte pas

Les outils qui stockent les prompts ou construisent des profils comportementaux créent le risque de surveillance contre lequel les comités d'entreprise et les responsables de la protection de la vie privée vont réagir. Skris évite cela par conception.

Aucun contenu de prompts ou de documents stocké, transmis ou conservé par défaut.

Aucun profil comportemental par utilisateur. Aucun score de productivité, classement ou score de risque individuel.

Aucun identifiant d'utilisateur ou de machine dans les signaux d'audit par défaut.

Aucun accès au presse-papiers, à l'historique de navigation ou au système de fichiers en dehors des limites d'espace de travail définies.

* La journalisation du contenu est disponible en tant qu'option configurable pour des exigences de conformité spécifiques — pas par défaut. La gouvernance minimale viable ne nécessite pas de stocker les données des employés.

Alignement réglementaire

Alignement RGPD et gouvernance UE

Les principes européens de protection des données sont des contraintes fondamentales dans l'architecture, pas une liste de conformité appliquée après coup.

Minimisation des données — Art. 5(1)(c)

Les signaux d'audit ne contiennent que la catégorie de violation et l'horodatage. Pas de contenu de prompt, pas d'identifiants d'utilisateur ou de machine.

Limitation de la finalité — Art. 5(1)(b)

Les données de gouvernance servent un seul but : démontrer l'application de la politique. Pas réutilisées pour la gestion des performances ou le profilage.

Limitation de la conservation — Art. 5(1)(e)

Aucune conservation de contenu brut par défaut. Les périodes de conservation des métadonnées sont configurables et documentées.

Souveraineté des données — Art. 44–49

Déploiement sur site et verrouillé par région. La pile complète peut s'exécuter dans un seul territoire juridique.

Transparence — Art. 13–14

L'application est visible pour l'utilisateur. Il voit quelle catégorie s'est déclenchée et quel était le résultat. Aucune surveillance cachée.

Vérification

Ce que chaque public peut vérifier

Responsables de la conformité et de la confidentialité

  • Les signaux d'audit par défaut ne contiennent aucune donnée personnelle.
  • La limitation de la finalité est appliquée architecturalement, pas seulement configurée par politique.
  • Les valeurs par défaut de conservation et le schéma de métadonnées sont documentés et auditables.

Comité d'entreprise et représentants des employés

  • Aucun profilage individuel, score comportemental ou chronologie par utilisateur.
  • L'application est visible pour l'employé au point d'interaction.
  • La posture de gouvernance peut être inspectée avant le déploiement.

Responsables de la sécurité

  • L'application s'exécute sur le point de terminaison et sur site — pas dans le cloud du fournisseur.
  • Le modèle de limite de confiance documente ce qui est local, ce qui est transmis et ce qui n'est jamais transmis.
  • Coexiste avec l'infrastructure DLP, CASB et SIEM existante.

Équipes informatiques et de plateforme

  • Options de déploiement : point de terminaison uniquement, hybride ou entièrement sur site.
  • Compatible MDM/stratégie de groupe avec capacité de retour en arrière.
  • Aucune dépendance vis-à-vis d'un fournisseur externe nécessaire pour que l'application fonctionne.

Explorer

Voir comment cela fonctionne dans la pratique.

Explorez les produits ou découvrez les cas d'usage.