Vos données sont en sécurité avec Libra. Nous garantissons que vos données, entrées (prompts) et sorties (completions) :
- NE SONT PAS accessibles aux autres clients
- NE SONT PAS accessibles aux entités en dehors de l’UE/EEE
- NE SONT PAS utilisées pour améliorer ou entraîner des modèles d’IA
- NE SONT PAS utilisées pour améliorer des produits ou services tiers
Accord de traitement des données
Notre accord de traitement des données (DPA) est intégré dans nos Conditions Générales. Le DPA :- Définit la portée et l’objectif du traitement des données
- Spécifie les types de données personnelles traitées
- Liste tous les sous-traitants qui traitent des données en notre nom
- Établit les mesures techniques et organisationnelles que nous mettons en œuvre
Vos droits en vertu du RGPD
En tant que personne concernée, vous avez le droit de :| Droit | Description |
|---|---|
| Accès | Demander des informations sur les données que nous détenons sur vous |
| Rectification | Demander la correction de données inexactes |
| Effacement | Demander la suppression de vos données |
| Portabilité | Demander une copie de vos données dans un format portable |
| Limitation | Demander la limitation du traitement |
| Opposition | S’opposer à certains types de traitement |
Stockage et chiffrement des données
Toutes les données utilisateur sont protégées par un chiffrement standard de l’industrie :| Protection | Méthode |
|---|---|
| Données en transit | Protocole TLS (HTTPS) |
| Données au repos | Chiffrement XTS-AES-256 bits |
| Lieu de stockage | Serveurs en Allemagne |
| Traitement IA | Serveurs basés dans l’UE uniquement |
Comment nous protégeons vos données
Contrôles d'accès
Contrôles d'accès
L’accès non chiffré aux données utilisateur est limité aux employés de Libra qui ont besoin d’y accéder pour remplir leurs obligations contractuelles. Ces employés sont liés par des accords de confidentialité conformément au § 203 StGB. Les tiers n’ont pas d’accès non chiffré.Au sein de votre organisation, vous pouvez partager des documents, des chats et des assistants avec vos collègues. Le partage en dehors de votre organisation est restreint. Votre administrateur contrôle les paramètres à l’échelle de l’organisation.
Traitement par modèle IA
Traitement par modèle IA
Lorsque Libra traite vos requêtes :
- Le contenu pertinent est envoyé aux fournisseurs de modèles IA
- Le traitement s’effectue sur des serveurs au sein de l’UE
- Les données ne sont pas stockées sur les serveurs des fournisseurs IA après traitement
- Vos données ne sont jamais utilisées pour entraîner des modèles IA
Sous-traitants
Sous-traitants
Nous sélectionnons soigneusement les sous-traitants qui traitent des données en notre nom. Tous les sous-traitants sont conformes au RGPD, certifiés ISO 27001 et ont des serveurs situés dans l’UE/EEE.
La liste complète est disponible dans notre page Sécurité.
| Sous-traitant | Service | Lieu |
|---|---|---|
| Open Telekom Cloud | Fournisseur cloud | Allemagne |
| Microsoft Azure | Fournisseur cloud | UE/EEE |
| Amazon Web Services | Fournisseur cloud | UE |
| DeepL | Traduction | UE |
Transferts de données
Transferts de données
Tout le traitement de données s’effectue au sein de l’Espace économique européen (EEE) :
- Les données utilisateur sont stockées en Allemagne
- Le traitement IA s’effectue sur des serveurs basés dans l’UE
- Aucune donnée n’est transférée aux États-Unis
Délégué à la protection des données
Délégué à la protection des données
Pour les questions RGPD ou pour exercer vos droits : privacy@libratech.aiPour la documentation (mesures techniques et organisationnelles, liste des sous-traitants), visitez notre page Sécurité. Nos conditions, y compris le DPA, sont disponibles sur libratech.ai/terms.
Contrôles de sécurité
Libra maintient des contrôles de sécurité complets vérifiés par notre page Sécurité :Sécurité de l'infrastructure
Sécurité de l'infrastructure
- Gestion de la capacité : L’utilisation des ressources est surveillée et ajustée pour répondre aux besoins actuels et prévus
- Politiques de mots de passe : Tous les composants système sont configurés conformément aux politiques de sécurité de l’entreprise
Sécurité organisationnelle
Sécurité organisationnelle
- Plans de continuité d’activité : Plans BC/DR documentés avec des canaux de communication définis pour assurer la continuité de la sécurité de l’information
- Tests annuels : Les plans BC/DR sont testés annuellement
- Préparation TIC : Planifiée, mise en œuvre, maintenue et testée selon les objectifs de continuité d’activité
- Sauvegarde des données : Sauvegardes régulières des informations, logiciels et systèmes avec tests de récupération périodiques
Sécurité des produits
Sécurité des produits
- Réponse aux incidents : Politiques documentées de réponse aux incidents de sécurité et de confidentialité communiquées aux utilisateurs autorisés
- Gestion des fournisseurs : Exigences de sécurité de l’information définies et convenues contractuellement avec tous les fournisseurs
- Planification des incidents : Processus, rôles et responsabilités pour la gestion des incidents de sécurité de l’information
Contrôles de données et de confidentialité
Contrôles de données et de confidentialité
- Transmission chiffrée : Les protocoles sécurisés assurent le chiffrement des données confidentielles lors de la transmission sur les réseaux publics
- Accès distant chiffré : L’accès distant aux systèmes de production est limité aux employés autorisés via des connexions chiffrées approuvées uniquement
- Chiffrement des données au repos : Les systèmes de stockage contenant des données client sensibles sont protégés par un chiffrement approprié
- Analyses d’impact sur la protection des données : Effectuées pour les activités de traitement présentant des risques élevés pour les droits et libertés des personnes concernées

