Plans prenant en charge cette fonctionnalité : Professional Business Enterprise
Chez Document360, nous nous engageons à faire preuve de transparence avec nos clients concernant nos produits et la façon dont nous utilisons l'IA pour améliorer votre expérience. Voici un aperçu complet des fonctionnalités d'Eddy AI, mettant en évidence nos mesures de sécurité robustes et nos pratiques en matière de confidentialité
Conformité
Eddy AI, notre outil avancé alimenté par l'IA, adhère à des normes de conformité strictes telles que :
RGPD : Nous adhérons au Règlement général sur la protection des données, garantissant une protection solide des données et de la confidentialité pour tous les individus de l'Union européenne.
SOC 2 Type 2 : Nos pratiques s'alignent sur les exigences de la norme SOC 2 Type 2 et de la loi européenne sur l'IA, ce qui démontre notre engagement en matière de sécurité, de disponibilité et de confidentialité.
Sous-traitants ultérieurs
Pour fournir un service de haute qualité, Eddy AI s'appuie sur un réseau de sous-traitants de confiance. Il s'agit notamment de :
MongoDB : Utilisé comme base de données vectorielle.
OpenAI : Fournit des capacités d'IA, en utilisant leurs modèles avancés.
Azure : Notre fournisseur de cloud garantit une infrastructure évolutive et fiable.
Stripe : Facilite le traitement sécurisé des paiements.
Segment : utilisé pour l'analyse des produits afin d'améliorer l'expérience utilisateur.
Mixpanel : Permet des analyses avancées.
Sécurité et confidentialité des données
Nous prenons au sérieux les faits, la sécurité et la confidentialité. Tous les faits associés à Eddy AI sont stockés et cryptés en toute sécurité. Voici comment nous assurons l'intégrité et la confidentialité de vos informations :
Données au repos : toutes les informations sont chiffrées à l'aide de protocoles de chiffrement standard.
Données en transit : Les données transmises entre votre outil et nos serveurs sont cryptées pour vous protéger contre l'interception et la falsification.
Eddy AI est conçu pour fournir des performances globales stables et fiables, même en cas d'utilisation élevée. Document360 fournit également un plan de réponse aux incidents d'IA.
Ressources
1. Politique de cryptographie
Objectif : La politique vise à assurer l'utilisation appropriée et efficace de la cryptographie afin de protéger la confidentialité, l'authenticité et l'intégrité de l'information.
Champ d'application : La politique s'applique à tous les systèmes d'information développés et/ou contrôlés par Document360 qui stockent ou transmettent des données confidentielles.
Propriétaire de la politique : Le PDG est responsable de la politique.
Date d'entrée en vigueur : La politique entre en vigueur le 1er mars 2024.
Évaluation des risques : Document360 évalue les risques et met en œuvre des contrôles cryptographiques pour les atténuer le cas échéant.
Normes de cryptage : Une cryptographie forte avec des processus et des procédures de gestion des clés associés doit être mise en œuvre et documentée conformément aux normes de l'industrie, y compris NIST SP 800-57. Nous avons une mise en œuvre partielle du cadre de gestion des risques d'IA du NIST.
Gestion des clés : l'accès aux clés et aux secrets est étroitement contrôlé et il existe des recommandations spécifiques pour l'utilisation des clés cryptographiques, notamment les types de clés, les algorithmes et les longueurs de clé pour divers domaines tels que les certificats Web, les chiffrements Web et le stockage des points de terminaison.
Exceptions : Les demandes d'exceptions à la politique doivent être soumises à l'approbation du directeur général des élections et doivent être documentées.
Violations et application de la loi : Les violations connues doivent être signalées au PDG et peuvent entraîner des mesures disciplinaires, y compris le licenciement.
Données au repos : Les données confidentielles au repos doivent être chiffrées à l'aide d'un chiffrement symétrique avec AES-256 bits pendant une période maximale de 1 an.
Mots de passe : les mots de passe doivent être hachés à l'aide de fonctions de hachage unidirectionnelles telles que Bcrypt, PBKDF2, scrypt ou Argon2, avec une clé de 256 bits et un étirement de 10 Ko, y compris un sel et un poivre cryptographiques uniques.
2. Plan d'intervention en cas d'incident
Objectif et portée : Le document vise à fournir un plan de gestion des incidents et des événements de sécurité de l'information, couvrant tous les événements de ce type au sein de l'entreprise.
Définitions : Il clarifie la différence entre un événement de sécurité (un événement observable pertinent pour la sécurité des données) et un incident de sécurité (un événement qui entraîne une perte ou un dommage à la sécurité des données).
Signalement et documentation : Les employés sont tenus de signaler immédiatement tout incident soupçonné en utilisant des canaux de communication spécifiques, et tous les incidents doivent être documentés.
Niveaux de gravité : les incidents sont classés en niveaux de gravité S1 (critique), S2 (élevé) et S3/S4 (moyen/faible), avec des directives claires pour l'escalade et la réponse.
Équipe d'intervention en cas d'incident : les responsables de l'ingénierie dirigent l'effort d'intervention en cas d'incident, avec une « salle de crise » désignée pour une réponse centralisée. Des réunions régulières sont organisées pour mettre à jour le ticket d'incident, documenter les indicateurs de compromission et effectuer d'autres activités d'intervention.
Analyse des causes profondes : Pour les incidents critiques, une analyse des causes profondes est effectuée, documentée et examinée par le directeur de l'ingénierie, qui décide de la nécessité d'une réunion post-mortem.
Processus d'intervention : Le processus d'intervention comprend le triage, l'enquête, le confinement, l'éradication, le rétablissement et le durcissement, en mettant l'accent sur les leçons apprises et les améliorations à long terme.
Sécurité physique : Le document traite de la sécurité physique des systèmes touchés, y compris les procédures d'isolement et de sauvegarde.
Détermination et signalement des violations : Seul le Product Owner peut déterminer si un incident constitue une violation. La société doit informer rapidement toutes les parties concernées conformément aux politiques et aux exigences réglementaires.
Communications externes : L'entreprise coopère avec les clients, les contrôleurs de données et les autorités si nécessaire, le personnel juridique et exécutif déterminant l'approche.
Rôles et responsabilités : Le document décrit les responsabilités particulières des intervenants en cas d'incident.
Considérations particulières : cela inclut la gestion des problèmes internes, des communications compromises et des compromissions de comptes root.
État et résumé de l'incident : Un modèle détaillé est fourni pour documenter les détails de l'incident, y compris la date, l'heure, le lieu, le personnel impliqué, le type d'information impliquée, les indicateurs de compromission, la cause profonde et les actions prises.
Propriétaire de la police et date d'entrée en vigueur : Le Product Owner est le propriétaire de la police, et le plan entre en vigueur le 1er mars 2024.
3. Politique sur les rôles et responsabilités en matière de sécurité de l'information
Objectif : Établir clairement les rôles et les responsabilités en matière de protection des systèmes d'information électroniques et de l'équipement connexe.
Propriétaire de la police et date d'entrée en vigueur : Le chef de la direction est le propriétaire de la police, et le régime entre en vigueur le 1er mars 2024.
Applicabilité
S'applique à l'ensemble de l'infrastructure Document360, aux segments de réseau, aux systèmes, aux employés et aux sous-traitants impliqués dans les fonctions de sécurité et informatiques.
Audience
Tous les employés et sous-traitants impliqués dans le programme de sécurité de l'information.
Comprend les partenaires, les sociétés affiliées, les employés temporaires, les stagiaires, les invités et les bénévoles.
Rôles et responsabilités
Direction exécutive :
Approuver les dépenses en capital pour les programmes de sécurité.
Superviser l'exécution et la communication de la sécurité de l'information et de la gestion des risques liés à la vie privée.
Assurer la conformité aux lois et aux normes (par exemple, RGPD, CCPA, SOC 2, ISO 27001).
Examiner les contrats de services des fournisseurs et superviser la gestion des risques liés aux tiers.
Directeur de l'ingénierie :
Supervise la sécurité de l'information dans le développement de logiciels.
Mettre en œuvre et surveiller les contrôles de sécurité pour les processus de développement et de TI.
Effectuer des évaluations des risques informatiques et communiquer les risques à la direction.
Vice-président du support client :
Gère les outils et les processus de sécurité de l'information dans les environnements des clients.
Garantit le respect des politiques de conservation et de suppression des données.
Propriétaires du système :
Maintenir la confidentialité, l'intégrité et la disponibilité des systèmes d'information.
Approuver les demandes d'accès et de modification de leurs systèmes.
Salariés, sous-traitants, intérimaires :
Agir de manière responsable pour protéger la santé, la sécurité et les ressources d'information.
Déterminer les domaines où les pratiques de gestion des risques pourraient être améliorées.
Signalez les incidents et respectez les politiques de l'entreprise.
Directeur des ressources humaines
S'assurer que les employés et les entrepreneurs sont qualifiés et compétents.
Supervise la vérification des antécédents, la présentation des politiques et le respect du Code de conduite.
Évalue le rendement des employés et offre une formation en matière de sécurité.
Conformité aux politiques
Conformité mesurée par le biais de rapports, d'audits et de commentaires.
Les exceptions doivent être approuvées au préalable par le chef de la direction.
Le non-respect de la loi peut entraîner des mesures disciplinaires, y compris le licenciement.
Contrôle des documents
Version : 1.0
Date : 3 février 2024
4. Sécuriser la politique de développement
Propriétaire de la police et date d'entrée en vigueur : Le chef de la direction est le propriétaire de la police, et le régime entre en vigueur le 1er mars 2024.
But: S'assurer que la sécurité de l'information est conçue et mise en œuvre dans le cycle de développement des applications et des systèmes d'information.
Portée: S'applique à toutes les applications et à tous les systèmes d'information Document360 qui sont critiques pour l'entreprise et/ou qui traitent, stockent ou transmettent des données confidentielles.
Principes de sécurité dès la conception :
Minimisez la surface d'attaque.
Établissez des paramètres par défaut sécurisés.
Appliquer le principe du moindre privilège.
Mettez en œuvre une défense en profondeur.
Échouez en toute sécurité.
Évitez la sécurité par l'obscurité.
Gardez la sécurité simple.
Principes de confidentialité dès la conception :
Approche proactive et préventive.
La confidentialité comme paramètre par défaut.
L'intimité intégrée dans la conception.
Fonctionnalité complète sans compromettre la confidentialité.
Sécurité de bout en bout.
Protection tout au long du cycle de vie.
Environnement de développement : Ségrégation logique ou physique des environnements : Production, Test/Staging, Développement.
Tests d'acceptation du système : Établir des programmes et des critères d'essais d'acceptation pour les nouveaux systèmes d'information, les mises à niveau et les nouvelles versions. Remplissez une liste de contrôle de mise en production avant de déployer le code.
Protection des données de test : Les données de test doivent être sélectionnées avec soin, protégées et contrôlées. Les données confidentielles des clients doivent être protégées et ne doivent pas être utilisées pour des tests sans autorisation explicite.
Procédures de contrôle des modifications : Assurez-vous que le développement, les tests et le déploiement des modifications ne sont pas effectués par une seule personne sans approbation et surveillance.
Contrôle de la version du logiciel : Tous les logiciels sont contrôlés par leur version, avec un accès restreint en fonction du rôle.
Conformité à la politique : Mesuré par le biais de rapports, d'audits et de commentaires. Le non-respect de la loi peut entraîner des mesures disciplinaires pouvant aller jusqu'au licenciement.
5. Politique relative au code de conduite
Propriétaire de la politique : Le PDG est responsable de la politique.
Date d'entrée en vigueur : La politique entre en vigueur le 1er mars 2024.
Objectif : La politique vise à établir et à maintenir un environnement sûr et inclusif pour tous les membres du personnel.
Portée : Cette politique s'applique à tous les membres du personnel dans tous les milieux professionnels de l'organisation.
Culture : La culture organisationnelle promue par cette politique met l'accent sur le respect, la collaboration et la considération entre tous les employés.
Comportement attendu : Les membres du personnel doivent participer activement à la création d'un environnement de travail respectueux et collaboratif.
Comportement inacceptable : Toute forme de harcèlement, de violence, de discrimination ou de comportement inapproprié est strictement interdite.
Politique en matière d'armes : La politique interdit la possession d'armes dans les locaux de l'entreprise, avec des conséquences strictes en cas d'infraction.
Conséquences : Le non-respect de la présente politique entraînera des mesures correctives immédiates, y compris des mesures disciplinaires et l'obligation de signaler les infractions.
Responsabilité : Le chef de la direction a la responsabilité de s'assurer que tous les membres du personnel adhèrent et respectent les principes décrits dans la présente politique.
6. Politique de contrôle d'accès
Propriétaire de la politique : Le PDG est responsable de la politique.
Date d'entrée en vigueur : La politique entre en vigueur le 1er mars 2024.
But: L'objectif de cette politique est de restreindre l'accès à l'information et aux systèmes aux personnes autorisées, conformément aux objectifs opérationnels.
Portée: Cette politique s'applique à tous les systèmes exploités par Document360 qui traitent des données confidentielles pour les employés et les parties externes ayant accès au réseau.
Résumé du contrôle d'accès et de la gestion des utilisateurs :
Identification des utilisateurs : Les privilèges d'accès sont attribués en fonction des rôles et des compétences spécifiques requis pour effectuer des tâches.
Maintien de l'autorisation : Toutes les attributions d'accès privilégié sont documentées et tenues à jour afin d'assurer la reddition de comptes.
Application des mesures de sécurité : L'authentification multifacteur (MFA) est obligatoire pour l'accès privilégié afin d'améliorer la sécurité. Les identifiants administratifs génériques sont interdits afin d'empêcher toute utilisation non autorisée.
Adoption des protocoles : Des autorisations d'accès limitées dans le temps sont accordées pour limiter l'exposition et réduire les risques de sécurité.
Journalisation et audit : Toutes les connexions et activités privilégiées sont enregistrées et auditées afin de détecter tout accès non autorisé ou toute utilisation abusive.
Avis des utilisateurs : Des examens réguliers permettent de s'assurer que des identités distinctes et appropriées sont conservées pour les personnes disposant d'un accès privilégié.
Politique de contrôle d'accès : L'accès est limité aux seules parties autorisées, ce qui garantit la protection des informations.
Gestion des mots de passe : des procédures de connexion sécurisées et des politiques de mot de passe sont mises en œuvre pour se protéger contre les accès non autorisés.
Provisionnement de l'accès des utilisateurs : Les autorisations d'accès sont accordées en fonction des exigences commerciales documentées et des besoins validés.
Violations et application de la loi : Les violations de cette politique sont signalées et soumises à des mesures d'application de la loi pour maintenir la conformité et la sécurité.
7. Politique de gestion des données
Propriétaire de la politique : Le PDG est responsable de la politique.
Date d'entrée en vigueur : La politique entre en vigueur le 1er mars 2024.
But: S'assurer que les renseignements sont classifiés, protégés, conservés et éliminés en toute sécurité en fonction de leur importance pour l'organisation.
Portée: S'applique à toutes les données, informations et systèmes d'information de Document360.
Classification des données : Confidentiel : données hautement sensibles nécessitant les niveaux de protection les plus élevés. Il s'agit par exemple des données clients, des informations personnelles, des données financières de l'entreprise, des plans stratégiques et des rapports techniques.
Restreint: Informations exclusives nécessitant une protection complète. Classification par défaut pour toutes les informations sur l'entreprise, sauf indication contraire. Il s'agit par exemple de politiques internes, de documents juridiques, de contrats et d'e-mails.
Public: Informations destinées à la consommation publique et pouvant être diffusées librement. Il s'agit par exemple de supports marketing et de descriptions de produits.
Traitement des données :
Données confidentielles :
Accès restreint à des employés ou à des services spécifiques.
Doit être chiffré au repos et en transit.
Ne doit pas être stocké sur des appareils personnels ou des supports amovibles.
Nécessite un stockage et une élimination sécurisés.
Données restreintes :
Accès limité aux utilisateurs ayant besoin d'en connaître.
Nécessite l'approbation de la direction pour un transfert externe.
L'entreposage et l'élimination sécurisés sont obligatoires.
Données publiques : Aucune protection spéciale ou contrôle de manipulation n'est nécessaire.
Conservation et élimination des données :
Les données sont conservées aussi longtemps que nécessaire pour répondre aux besoins commerciaux, réglementaires ou contractuels.
Les données confidentielles et restreintes sont supprimées en toute sécurité lorsqu'elles ne sont plus nécessaires.
Les PII sont supprimées ou anonymisées lorsqu'elles ne sont plus nécessaires à des fins commerciales.
Examen annuel des données : La direction examine chaque année les exigences en matière de conservation des données pour s'assurer qu'elles sont conformes à la politique.
Exigences légales : Les données associées aux mises en suspension légales ou aux poursuites sont exemptées des exigences de politique standard et conservées conformément aux stipulations du conseiller juridique.
Conformité à la politique : Conformité mesurée à l'aide de rapports et d'audits d'outils métiers.
Exceptions: Toute exception à la politique nécessite l'approbation du chef de la direction.
Violations et application de la loi : Les violations connues de la politique doivent être signalées au PDG et peuvent entraîner des mesures disciplinaires, y compris le licenciement.
8. Politique de sécurité des opérations
Propriétaire de la politique : Le PDG est responsable de la politique.
Date d'entrée en vigueur : La politique entre en vigueur le 1er mars 2024.
Objet et portée :
Assurer le fonctionnement sécuritaire des systèmes et des installations de traitement de l'information.
S'applique à tous les systèmes d'information critiques de Document360 et aux entités tierces disposant d'un accès au réseau.
Procédures d'exploitation documentées :
Les procédures techniques et administratives doivent être documentées et accessibles aux utilisateurs concernés.
Gestion du changement :
Les modifications importantes doivent être documentées, testées, examinées et approuvées avant d'être déployées.
Les modifications urgentes nécessitent un examen et une autorisation rétroactifs.
Gestion de la capacité :
Surveillez et ajustez les ressources de traitement et le stockage système pour répondre aux exigences de performance.
Inclure la capacité des ressources humaines dans la planification et les évaluations annuelles des risques.
Prévention des fuites de données :
Identifier et classifier l'information conformément à la politique de gestion des données.
Formez les utilisateurs à la manipulation correcte des informations sensibles.
Utilisez des outils de prévention des pertes de données (DLP) basés sur l'évaluation des risques.
Filtrage Web :
Mettez en place le blocage DNS et IP pour restreindre l'accès aux sites Web à risque.
Bloquez les sites Web au contenu malveillant ou les serveurs de commande et de contrôle, sauf si cela est nécessaire pour l'entreprise.
Séparation des environnements :
Séparez strictement les environnements de développement, de préparation et de production.
N'utilisez pas les données confidentielles des clients de production dans des environnements de développement ou de test sans autorisation.
Configuration des systèmes et du réseau :
Respectez les normes de configuration et de renforcement pour maintenir la sécurité du système et du réseau.
Examinez chaque année les règles de configuration de l'accès au réseau de production.
Protection contre les logiciels malveillants :
Mettez en œuvre des contrôles de détection, de prévention et de récupération des logiciels malveillants.
Utilisez un logiciel anti-malware et de détection des menaces sur tous les terminaux et e-mails de l'entreprise.
Sauvegarde des informations : Concevoir et mettre en œuvre des processus de sauvegarde des systèmes et des données, en assurant la récupération des données des clients conformément aux SLA.
Journalisation et surveillance : Mettez en œuvre la journalisation et la surveillance pour détecter et répondre aux incidents de sécurité.
Contrôle des logiciels opérationnels : Gérer l'installation et l'utilisation des logiciels opérationnels selon les règles établies.
Renseignements sur les menaces : Collectez et analysez les menaces de sécurité de l'information pour produire des renseignements exploitables.
Gestion des vulnérabilités techniques : Identifier, évaluer et traiter les vulnérabilités techniques en temps opportun.
Restrictions relatives à l'installation du logiciel : Établissez des règles d'installation de logiciels pour garantir la sécurité et la conformité.
Considérations relatives à l'audit des systèmes d'information : Planifiez et convenez des exigences d'audit afin de minimiser les interruptions des processus métier.
Évaluation et exigences de sécurité des systèmes : Inclure des exigences de sécurité dans l'acquisition ou les modifications importantes apportées aux systèmes.
Masquage des données : Mettez en œuvre des techniques de masquage des données pour protéger les informations personnelles et les données sensibles en fonction de l'évaluation des risques.
9. Politique de conservation des données
Propriétaire de la politique : Le PDG est responsable de la politique de conservation des données.
Date d'entrée en vigueur : La politique entre en vigueur le 1er mars 2024.
Objectif : Cette politique décrit la manière dont les données sont stockées, analysées et supprimées dans Document360, garantissant ainsi la transparence et le contrôle de l'utilisateur sur les informations conservées.
Champ d'application : Cette politique s'applique à tous les clients utilisant Document360, y compris les projets de base de connaissances publics et privés.
Collecte des données :
Pour les sites publics : aucune donnée au niveau de l'utilisateur n'est collectée.
Pour les projets privés : Nous collectons des données au niveau de l'utilisateur, y compris l'identité de l'utilisateur qui soumet une invite, les horodatages et d'autres informations sur l'utilisateur disponibles dans Document360.
Utilisation des données : Document360 stocke toutes les invites/questions saisies dans le chatbot Eddy AI pour effectuer les analyses suivantes :
Analyse thématique : Regroupement de questions/invites à l'aide d'algorithmes internes et d'API OpenAI.
Analyse des citations : Identifier les articles les plus cités.
Métriques : Affichage des métriques de profondeur et suivi des réponses aux questions par rapport aux questions sans réponse.
Personnalisation : Cette politique n'est pas personnalisable par le client, mais les clients ont le droit de demander la suppression de leurs données à tout moment pendant la durée du contrat.
Conservation et suppression des données :
Toutes les données collectées sont conservées au sein de votre projet Document360.
Les données sont définitivement supprimées lorsque le projet de base de connaissances est supprimé.
Vous pouvez demander la suppression de ces données à tout moment au cours de votre contrat avec Document360.
Responsabilité : Le chef de la direction est responsable de la mise en œuvre et de la conformité de cette politique dans tous les comptes et projets des clients.
Confidentialité des données
Nous privilégions votre vie privée et nous nous accrochons à des informations strictes concernant les pratiques :
Conformité à la confidentialité des données : Nous avons signé un accord de traitement des données (DPA) avec OpenAI, décrivant notre engagement en faveur de la confidentialité et de la protection des données. Pour plus de détails, reportez-vous à DPA avec OpenAI.
Nous utilisons les modèles ChatGPT-4.1 Mini et GPT-4o d'OpenAI pour alimenter Eddy AI, offrant des performances et des capacités de pointe.
Cette fonctionnalité adhère aux politiques de confidentialité d'OpenAI en utilisant une forme d'intégration OpenAI.
Nous envoyons des données à OpenAI via leurs API. Un extrait de la politique indique : « OpenAI n'utilisera pas les données soumises par les clients via notre API pour former des modèles OpenAI ou améliorer les offres de services d'OpenAI. » Toutes les données envoyées via l'API à OpenAI seront conservées à des fins d'analyse pendant un maximum de 30 jours, après quoi elles seront supprimées.
NOTE
Lire l'intégralité OpenAI API data usage policies.
Si vous avez des questions concernant la politique de données de Document360, veuillez lire notre Privacy policy.
L'OWASP
L'Open Worldwide Application Security Project (OWASP) est une organisation à but non lucratif mondialement reconnue qui se consacre à l'amélioration de la sécurité logicielle. OWASP fournit des ressources et des outils gratuits et open source, ainsi que des projets communautaires qui aident les organisations à identifier, gérer et atténuer les risques de sécurité. L'une de leurs initiatives les plus connues est la publication de listes « Top 10 » qui mettent en lumière les vulnérabilités de sécurité les plus critiques dans divers domaines.
Les 10 principales menaces de l'OWASP pour les applications LLM (Large Language Model)
Au fur et à mesure que les technologies d'IA évoluent, OWASP a étendu son expertise aux applications de grands modèles de langage, en identifiant les 10 principaux risques de sécurité propres à ces systèmes :
1. Injection rapide : entrées malveillantes conçues pour manipuler ou détourner le comportement de réponse du LLM.
2. Gestion non sécurisée des sorties : Incapacité à nettoyer ou à valider correctement les sorties LLM, entraînant des vulnérabilités de sécurité en aval.
3. Empoisonnement des données d'entraînement : Corrompre les ensembles de données d'entraînement pour saboter ou contrôler secrètement le comportement du modèle.
4. Déni de service de modèle : Tente d'épuiser les ressources de calcul LLM, provoquant des temps d'arrêt ou une dégradation des performances.
5. Vulnérabilités de la chaîne d'approvisionnement : Risque introduit via des ensembles de données tiers, des modèles pré-entraînés ou des plugins.
6. Divulgation d' informations sensibles : Fuite involontaire de données confidentielles ou personnelles dans les sorties du modèle.
7. Conception de plugins non sécurisés : Les plugins ne disposant pas d'une validation ou de contrôles d'accès appropriés, exposant les surfaces d'attaque.
8. Agence excessive : Surresponsabiliser les LLM, conduisant éventuellement à des actions autonomes involontaires ou nuisibles.
9. Dépendance excessive : Confiance aveugle dans les résultats de la LLM sans validation humaine, risquant de désinformer ou de prendre de mauvaises décisions.
10. Vol de modèle : Réplication ou extraction non autorisée de modèles LLM propriétaires.
S'attaquer aux principales menaces de l'OWASP pour Ask Eddy
Dans le cadre du service piloté par l'IA d'Ask Eddy, plusieurs menaces OWASP LLM sont hiérarchisées et traitées par des contrôles ciblés :
LLM01 : Injection rapide
Nous validons les entrées avant de les transmettre pour un traitement ultérieur. Nous isolons le contexte des invites. De plus, nos instructions système sont renforcées pour répondre aux attaques par injection rapide. Eddy AI ne produira une réponse que sur la base du contenu de votre base de connaissances. Nous utilisons l'API de modération pour détecter et signaler les invites malveillantes.
LLM04 : Empoisonnement des données et des modèles (intégrations)
Nous n'avons pas de LLM par nous-mêmes. Nous nous appuyons sur les API OpenAI pour créer des plongements de texte. Sur la base du DPA que nous avons exécuté avec OpenAI, OpenAI utilise des techniques robustes contre l'empoisonnement des données et des modèles.
LLM05 : Gestion incorrecte de la sortie
Nous n'utilisons pas d'appel d'outils dans notre architecture. Toutes les données sont stockées en toute sécurité dans le cluster MongoDB, conformément à nos pratiques de conformité SOC II et RGPD. Nous utilisons un cryptage de pointe pour protéger les données au repos et en transit.
LLM08 : Faiblesses des vecteurs et de l'intégration
Nous utilisons les API OpenAI pour les intégrations et stockés en toute sécurité par rapport à votre contenu. Nous créons des intégrations basées sur le contenu de votre base de connaissances. Ainsi, les intégrations ne peuvent pas être manipulées ou empoisonnées par des sources de contenu externes. Lorsque le contenu est mis à jour/modifié, les plongements de texte correspondants sont également mis à jour.
LLM09 : Désinformation
Nous avons mis en place des instructions strictes pour éviter de prouver de fausses informations. Si LLM décide qu'il ne peut pas produire une réponse confiante, il dira « Je ne sais pas ». Nous utilisons le dernier modèle GPT 4.1 mini qui est moins sujet aux hallucinations.
Processus et responsabilité pour la surveillance continue
Pour gérer efficacement ces risques, Ask Eddy utilise les structures de gouvernance et de surveillance suivantes :
Détection automatisée des menaces : systèmes de surveillance en temps réel qui signalent les modèles d'entrée inhabituels ou les comportements suspects des modèles.
Pistes d'audit : enregistrement complet des interactions d'entrée-sortie pour l'analyse médico-légale et la vérification de la conformité.
Protocoles de réponse aux incidents : flux de travail définis pour le confinement, l'évaluation et la correction rapides des événements de sécurité.
Alignement de la conformité : audits et mises à jour réguliers alignés sur des cadres tels que SOC 2, GDPR.
En intégrant ces principes de sécurité et ces meilleures pratiques, Ask Eddy garantit un service d'IA résilient et digne de confiance, aligné sur les recommandations de l'OWASP.
Engagement envers la sécurité et les meilleures pratiques OWASP
Document360 fait de la sécurité un aspect fondamental de sa plateforme de gestion des connaissances. Reconnaissant l'OWASP comme l'autorité mondiale en matière de sécurité logicielle, Document360 aligne ses pratiques et ses conseils sur les normes largement adoptées par l'OWASP, notamment les 10 principaux risques de sécurité des applications de l'OWASP et les 10 meilleurs risques émergents de l'OWASP LLM pour les applications pilotées par l'IA.
Intégration des principes OWASP
Document360 intègre les principes OWASP en :
Intégrer dans son cycle de vie de développement les meilleures pratiques de codage sécurisé et de validation des entrées inspirées des directives OWASP.
S'assurer que les vulnérabilités courantes mises en évidence par OWASP, telles que les défauts d'injection et les références directes d'objets non sécurisées, sont atténuées grâce à une architecture de plate-forme robuste.
Tirer parti des cadres de risque spécifiques à l'IA et à la LLM de l'OWASP pour protéger les intégrations et les fonctionnalités alimentées par l'IA dans Document360.
Fournir un accès sécurisé à l'API avec des jetons authentifiés, protégeant le flux de données conformément aux contrôles recommandés par l'OWASP.
Alignement sur les normes de sécurité de l'industrie
Document360 complète l'orientation de l'OWASP en matière de sécurité en adhérant à des cadres et certifications supplémentaires :
Hébergement sur la plate-forme cloud Microsoft Azure avec des protections de sécurité avancées, y compris la défense DDoS et le stockage de données cryptées.
Conformité au RGPD, SOC 2 Type II et à d'autres réglementations et normes pertinentes.
Surveillance continue et détection automatisée des menaces alignées sur les recommandations de l'OWASP en matière de journalisation et de surveillance de la sécurité.
En savoir plus sur l'OWASP et sur la façon dont la stratégie de sécurité de Document360 s'aligne sur les meilleures pratiques :
Site officiel de l'OWASP : https://owasp.org
Top 10 des projets OWASP : https://www.owasptopten.org
Présentation de la sécurité Document360 : https://docs.document360.com/docs/security
FAQ
Document360 implique-t-il des fonctionnalités d'IA générative ou de modèle de langage à grande échelle (LLM) ?
Oui, Eddy AI, une fonctionnalité de Document360, utilise des LLM tiers tels qu'OpenAI et l'IA générative pour améliorer l'expérience utilisateur. Il s'appuie sur des modèles de langage avancés pour fournir une assistance intelligente et générer du contenu.
Pouvons-nous choisir de ne pas former d'IA/LLM tiers sur nos données ?
Oui, les données client ne sont pas utilisées pour entraîner des modèles d'IA/LLM. Eddy AI utilise la technologie d'OpenAI, mais conformément à la politique de confidentialité d'OpenAI et à notre accord avec eux, les données envoyées via leur système ne sont pas utilisées pour l'entraînement de l'IA.
Nous envoyons des données à OpenAI via leur API. Comme indiqué dans leur politique : « OpenAI n'utilisera pas les données soumises par les clients via notre API pour former des modèles OpenAI ou améliorer les offres de services d'OpenAI. » Cependant, OpenAI peut conserver les données jusqu'à 30 jours à des fins d'analyse et de conformité, après quoi elles sont définitivement supprimées.
Eddy AI est-il construit sur la même infrastructure que Document360 ?
Oui, Eddy AI fonctionne sur la même infrastructure sécurisée et fiable que Document360. Cela garantit des performances constantes et le respect de nos normes.
Dans quels pays et régions ces technologies/plateformes/modèles d'IA sont-ils hébergés ?
Les technologies/plateformes/modèles d'IA sont hébergés dans la région de l'Union européenne (UE).
Comment Document360 s'assure-t-il que mes données ne sont pas consultées ou divulguées à d'autres clients ? Quelle assurance de sécurité est approuvée ?
Document360 est conforme à la norme SOC II et adhère aux meilleures pratiques d'ingénierie standard de l'industrie pour garantir l'isolation et la protection des données. Des mesures de sécurité robustes sont mises en œuvre pour empêcher tout accès non autorisé, garantissant ainsi que vos données restent sécurisées et inaccessibles aux autres clients. Pour plus de détails, consultez nos pratiques en matière de sécurité.
Comment Document360 s'assure-t-il que les données clients non ciblées ne sont pas ingérées ?
Document360 respecte strictement le RGPD et la loi européenne sur l'IA. Nos processus internes et nos pratiques de traitement des données sont conçus pour s'aligner sur toutes les exigences légales et de conformité pertinentes, en veillant à ce que seuls les éléments de données prévus et autorisés soient traités. Les données client non ciblées sont explicitement exclues de l'ingestion.
Qu'est-ce que le SLA de disponibilité et est-il pris en charge par tous les sous-traitants et tiers ?
Document360 maintient un SLA de disponibilité de 99,99 %, qui est entièrement pris en charge par tous les sous-traitants ultérieurs concernés et les fournisseurs de services tiers impliqués dans la fourniture de nos services.
Quels sont les contrôles mis en place pour détecter et prévenir les erreurs ?
Nous enregistrons tous les résultats et réponses générés par Eddy AI. De plus, nous sommes en train d'intégrer des outils d' observabilité LLM pour améliorer les capacités de surveillance et de prévention des erreurs.
Quelle est la marge d'erreur attendue pour les réponses d'Eddy AI ? Comment le respect de la marge d'erreur autorisée est-il surveillé et mesuré ?
D'après nos tests internes, Eddy AI démontre un taux de précision de 96 à 98 % lorsqu'il répond aux requêtes des utilisateurs. Nous intégrons activement les outils d' observabilité LLM et utilisons des cadres d'évaluation tels que OpenAI Evals, RAGAS et les métriques GeneralQA pour évaluer les performances et la précision par rapport à des points de référence définis.
Le produit a-t-il été évalué pour détecter les préjugés, la toxicité ou le contenu préjudiciable tel que les menaces, les blasphèmes ou la polarité politique ?
Oui, nous utilisons les API de modération OpenAI pour évaluer les réponses à la recherche de contenu préjudiciable. Si une réponse est signalée, Eddy AI évitera de générer la réponse.
Comment le risque d'hallucination de l'IA est-il géré dans Eddy AI ?
Document360 dispose d'une stratégie d'atténuation des risques liés à l'IA. Eddy AI est strictement limité au contenu de votre base de connaissances. Les invites de notre système guident l'IA pour éviter de générer des réponses non étayées ou préparées. Si Eddy AI n'est pas sûr ou ne peut pas citer une source fiable, il répondra par « Je ne sais pas ».
Les décisions de l'IA sont-elles explicables et y a-t-il une surveillance humaine dans le processus ?
Oui, toutes les réponses générées par l'IA d'Eddy AI incluent des citations en ligne, ce qui permet aux utilisateurs finaux de voir clairement la source de l'information et de comprendre comment la réponse est générée. De plus, nous suivons une approche humaine dans le cadre de notre gouvernance de l'IA. Bien qu'Eddy AI puisse aider à formuler des recommandations, les décisions finales sont laissées aux humains, ce qui garantit la surveillance et la responsabilité.
Comment vous assurez-vous que les données sensibles ou confidentielles ne sont pas exposées à d'autres clients ?
Nous avons signé un DPA avec OpenAI indiquant que les données ne seront pas utilisées pour la formation ou partagées avec d'autres. Nous sommes conformes à la norme SOC2 Type II et au RGPD. Les données partagées avec l'IA sont limitées aux autorisations d'accès de l'utilisateur individuel et non à l'ensemble du projet.
Comment la confidentialité de mes données est-elle préservée et des examinateurs humains sont-ils impliqués dans leur traitement ?
Toutes les données du projet sont chiffrées au repos, et toutes les données envoyées au modèle d'IA sont chiffrées en transit. Nous utilisons le chiffrement AES 256 bits pour les données au repos et HTTPS avec TLS 1.2 pour les données en transit. Aucun examinateur humain ne lit, n'annote ou ne traite vos données, et nous ne formons pas nos propres LLM.
Les données sont-elles anonymisées avant d'être traitées par les modèles d'IA ?
Oui, nous exécutons des processus internes pour détecter toute information personnellement identifiable (PII). Si des informations personnelles sont détectées, elles sont masquées et remplacées par des espaces réservés avant d'envoyer les données à des modèles tiers.
Comment assurez-vous la transparence et identifiez-vous les biais ? Comment les modèles d'IA génèrent-ils des réponses ?
Nous utilisons les LLM d'OpenAI et nous nous appuyons sur leurs tableaux de bord et rapports pour plus de transparence. Nous suivons les meilleures pratiques de red teaming pour identifier les biais et tester périodiquement la dérive du modèle. Pour générer des réponses, nous utilisons une approche de génération augmentée de récupération (RAG), où le contexte est récupéré de notre base de connaissances et envoyé au LLM.
Quelles sont les mesures prises pour garantir la fiabilité et la performance de vos modèles d'IA ?
Nous proposons un SLA de disponibilité de 99,96 % et travaillons à l'intégration d'un fournisseur de LLM de secours. Nous surveillons régulièrement les anomalies à l'aide de pratiques de red teaming, de tests de dérive de modèle et d'évaluations qui suivent des paramètres tels que la précision et le rappel du contexte. Si un comportement indésirable est détecté, nous enquêtons sur la cause profonde et pouvons ajuster les invites du système, passer à un nouveau LLM ou suggérer des modifications de contenu aux clients.
Comment gérez-vous les mises à jour des modèles et assurez-vous la performance continue ?
Nous effectuons régulièrement des évaluations pour surveiller les performances et la dérive du modèle. Sur la base des résultats, nous mettons à jour nos systèmes et adoptons de nouveaux LLM pour améliorer les performances et la précision.