Vos contenus stratégiques méritent une infrastructure à la hauteur.

Paul s'adresse aux organisations exigeantes sur la donnée. Hébergement européen, non-entraînement strict, isolation par organisation : voici les engagements concrets que vous pouvez auditer.

01 · Souveraineté

Hébergement exclusivement européen

L'ensemble de l'infrastructure est opéré dans l'Union européenne :

  • Base de données et stockage — Supabase EU (régions Francfort / Paris)
  • Serveur applicatif — Railway EU (région Europe occidentale)
  • Édition collaborative — Serveur WebSocket hébergé en Europe

Aucune donnée client ne quitte l'UE pour le traitement applicatif. Les requêtes vers les modèles d'inférence sont effectuées avec opt-out explicite du training côté fournisseur.

02 · Non-entraînement

Vos données n'entraînent aucun modèle

Nous ne réutilisons jamais vos templates, prompts, présentations ou métadonnées pour entraîner ou affiner un modèle, qu'il soit interne ou opéré par un partenaire.

Les appels aux LLM partenaires (OpenAI, Anthropic, Mistral) sont effectués avec les flags data_retention ettraining_opt_out activés. Les logs de requêtes sont conservés strictement pour la facturation et l'observabilité, et purgés selon notre politique de rétention.

03 · Isolation

Cloisonnement strict par organisation

Chaque organisation cliente dispose d'un espace cloisonné au niveau de la base de données par Row Level Security Postgres. Aucune requête ne peut traverser les frontières d'organisation, par conception.

Les rôles (administrateur, éditeur, consultant externe) sont gérés finement et journalisés. Un utilisateur retiré d'une organisation perd l'accès immédiatement, sans rémanence.

04 · Sécurité technique

Les fondations techniques

  • Chiffrement en transit — TLS 1.2+ partout, HSTS strict avec preload
  • Chiffrement au repos — AES-256 sur la base et le stockage objet
  • Headers de sécurité — CSP stricte, X-Frame-Options DENY, Referrer-Policy strict-origin
  • Authentification — Supabase Auth (JWT signés ES256), sessions courtes, rotation automatique
  • Rate limiting — Sur toutes les surfaces publiques (signup, login, API)
  • Observabilité — Sentry pour les erreurs, journalisation des accès, alerting automatisé

Un audit interne sur 13 domaines de cybersécurité a été conduit en avril 2026 ; les correctifs prioritaires ont été appliqués sur l'ensemble des environnements.

05 · Conformité RGPD

Vos droits, exécutables sur simple demande

  • Droit d'accès — Export complet de vos données sur demande à contact@logitopia.fr
  • Droit à l'effacement — Suppression définitive de votre organisation et de l'ensemble de ses contenus, sous 30 jours
  • Portabilité — Vos templates et présentations sont exportables en formats ouverts (.pptx, .pdf) sans lock-in
  • Sous-traitants — Liste exhaustive des sous-traitants techniques fournie sur demande dans le cadre d'un DPA

Paul est édité par Logitopia SAS, entité juridique française soumise au RGPD et au droit français.

06 · Roadmap

Ce que nous préparons pour les grands comptes

  • SSO Enterprise — Microsoft Entra (Azure AD), Google Workspace, Okta via SAML 2.0 / OIDC
  • SCIM — Provisioning automatique des utilisateurs et des rôles
  • Audit log dédié — Journal d'audit exportable pour la conformité interne
  • Certifications — Démarche ISO 27001 et SOC 2 Type II planifiée

Ces fonctionnalités sont disponibles sur demande dans le cadre d'un engagement Enterprise. Discutons de votre cahier des charges lors d'une démo personnalisée.

Une question spécifique sur votre contexte de conformité ?

Nous répondons individuellement à chaque RFP, questionnaire sécurité ou DPA. Réservez une démo, nous prendrons le temps de qualifier votre besoin.