LMbox
Vos données restent chez vous. Book a demo
Sécurité

Sécurité by design, pas en option

L'architecture LMbox est pensée d'abord pour que vos données ne sortent jamais. Voici comment, concrètement.

🏢

100 % on-premise

Aucune connexion sortante par défaut. La Box fonctionne dans votre LAN, isolable en air-gap si besoin. Vos données ne transitent JAMAIS par un service tiers.

🔐

Chiffrement bout-en-bout

TLS interne, FileVault sur disque, Postgres chiffré at-rest, sauvegardes Restic chiffrées. Les clés restent chez vous, jamais chez nous.

👤

SSO entreprise

Intégration native Active Directory, Azure AD, Okta, Google Workspace via OIDC. Authentik en frontal pour les autorisations fines par groupe.

📋

Audit logs

Toute interaction tracée et signée : qui a posé quoi, quand, à quel modèle, avec quelles sources. Rétention configurable selon votre politique.

Architecture

Une Box, des couches

┌──────────────────────────────────────────────────────┐
│  Internet                            ❌ pas d'accès  │
└──────────────────────────────────────────────────────┘
                         │
                ┌────────┴────────┐
                │  Firewall LAN   │   Port 443 entrant uniquement
                └────────┬────────┘
                         │
       ┌─────────────────┴─────────────────┐
       │  Reverse proxy + TLS (Caddy)      │   Cert. CA entreprise
       └─────────────────┬─────────────────┘
                         │
       ┌─────────────────┴─────────────────┐
       │  SSO Authentik   (OIDC vers AD)   │   Auth + autorisation
       └─────────────────┬─────────────────┘
                         │
   ┌──────────────┬──────┴──────┬──────────────┐
   │ Open WebUI   │ LiteLLM     │ Ragnight     │
   │ (chat UI)    │ (API gw)    │ (RAG, KB)    │
   └──────┬───────┴──────┬──────┴──────┬───────┘
          │              │             │
          └──────────────┴─────────────┘
                         │
                ┌────────┴────────┐
                │  Ollama         │   Modèles locaux
                │  (Gemma 4 ...)  │   GPU/Apple Silicon
                └─────────────────┘

  Postgres (chiffré at-rest, FileVault)
  Audit logs centralisés (rétention configurable)
  Sauvegardes Restic chiffrées vers NAS interne
Comparaison

LMbox vs services cloud d'IA générative

Critère LMbox (on-prem) ChatGPT / Claude / Gemini cloud
Où vivent vos données ? Dans votre datacenter Datacenters US/UE éditeur
Données en transit LAN interne, TLS Internet vers cloud public
Données au repos Vos disques, vos clés Disques éditeur, leurs clés
SSO entreprise Natif (OIDC/SAML) Selon plan
Clés de chiffrement Sous votre contrôle Géré par l'éditeur
Audit logs Complets, à vous Partiels, leur périmètre
Base légale RGPD Traitement interne (article 6) Sous-traitance + DPA
Notification de violation Vous décidez Selon SLA éditeur
Lock-in fournisseur Aucun, vous gardez tout Élevé
Conformité

Notre roadmap conformité

🇪🇺
RGPD
Conformité native par architecture (pas de transfert hors UE, pas de sous-traitance par défaut).
Conforme
🛡️
SOC 2 Type 1
Démarrage Q3 2026 via Vanta. Disponibilité prévue Q1 2027.
En cours
🌐
ISO 27001
Alignement sur les contrôles ISO 27001 dès la v1.0. Certification visée Q3 2027.
Aligné
🏥
HDS (Hébergement Données de Santé)
Mode `lmbox-health` disponible : configuration durcie, audit logs renforcés. Certif Q4 2027.
Disponible
⚖️
EU AI Act readiness
Documentation conforme aux exigences AI Act, transparence sur les modèles utilisés, contrôle humain par défaut.
Conforme
Journal d'audit chaîné

Chaque action du portail est cryptographiquement chaînée.

Chaque entrée du journal d'audit LMbox est hashée en SHA-256 avec le hash de l'entrée précédente. Le RSSI peut prouver à un auditeur SOC 2 ou à la CNIL qu'aucune ligne n'a été supprimée, modifiée, ou insérée — y compris par un administrateur LMbox.

Formule de chaînage
chain_hash[N] = SHA-256(
    chain_hash[N-1]
  || canonical(payload[N])
)

genesis = SHA-256(
    "lmbox.eu/audit-chain/v1"
  || "customer=" + customer.id
  || "created=" + customer.created_at
)
  • Détection d'insertion / suppression

    Modifier ou supprimer une ligne brise le chaînage : toutes les entrées suivantes deviennent invalides au prochain verify_chain.

  • Genesis par client

    Chaque tenant a sa propre chaîne — deux clients ne partagent jamais le même préfixe. Aucune fuite cross-tenant possible.

  • Vérifiable en 1 clic

    Le RSSI clique « Vérifier la chaîne » dans le portail. LMbox re-walk les N entrées en quelques secondes et affiche un bandeau vert ou rouge — opposable.

Voir la chaîne d'audit en live : ouvrez la démo publique, cliquez « Journal » dans le portail, puis « Vérifier la chaîne ». 200 entrées chaînées en 3 secondes.

Ouvrir la démo
Connectors and trust boundary

Is connecting SharePoint, Salesforce, Jira to LMbox a sovereignty flaw?

No — but it's a topic where precision matters. LMbox does not move your data. It reads it where you already put it. Storage sovereignty depends on your earlier choice of SaaS vendor, made before LMbox came along. AI-model sovereignty, indexing and audit are what LMbox provides — and no one else can claim that for your existing data.

The 4 layers of an AI system — who controls what

Layer Question Who controls
1. Stockage Where are the source documents? Your earlier choice (M365, Salesforce, on-prem, …)
2. Indexation / RAG Who reads them and embeds them? LMbox — local, on-prem, on the box
3. Inférence IA Where does the model run? LMbox — local model, never an external API
4. Audit Who keeps the trail? LMbox — verifiable SHA-256 chain

Three typical scenarios

7/10
Sovereignty

Pure-SaaS connectors (Salesforce, HubSpot, Notion, Slack, Drive, Teams)

Your data is already in the vendor's cloud — a choice made before LMbox. We read it locally via OAuth, without moving anything. AI-side sovereignty, not storage-side.

8/10
Sovereignty

Hybrid connectors on cloud (SharePoint Online, Confluence Cloud, Jira Cloud)

The vendor offers a self-hosted edition, you chose cloud. LMbox reads locally. If storage sovereignty becomes critical, migrate to the self-hosted variant — LMbox supports it without changes.

10/10
Sovereignty

Hybrid connectors self-hosted (SharePoint Server, Confluence DC, GitLab self-managed)

Full on-prem stack end-to-end. No data leaves your DC. SecNumCloud, defence, strict HDS argument — defensible to an auditor with no caveats.

The 7 technical controls already in place

  • Credentials encrypted at rest

    OAuth tokens for connectors are stored via Rails 8 attribute encryption (AES-GCM, key outside the DB). A Postgres dump never reveals a usable token.

  • Scrubbing after push

    Once the credential reaches the box, the cloud-side `credentials` sub-field is wiped. The digest stays for future rotation; the plaintext value is gone.

  • Every access traced in the audit chain

    Reading a SharePoint document creates a SHA-256-hashed audit entry. The CISO can re-walk the chain anytime and prove no read was hidden.

  • Outbound-only heartbeat

    The box accepts no inbound connection. Every cloud → box command rides the outbound heartbeat the box initiates. No external attack surface.

  • Minimum scope on the App Registration

    Explicit documentation per use case: for NDA Reviewer, `Sites.Selected` rather than `Sites.Read.All`. The integrator partner tunes the scope with the client.

  • Token rotation

    Documented process for periodic rotation (90 days typical) and immediate revocation when a user leaves. Handled on the Azure AD / Google Workspace / etc. side.

  • Read-only RAG

    No connector writes back to the source. No risk of malicious injection into a shared library. If an agent needs to write (0.5+), explicit human approval required.

Recommendation for maximum sovereignty: if you're in a regulated sector (defence, strict HDS, ACPR-sensitive banking), pick the self-hosted variants of hybrid connectors: SharePoint Server, Confluence Data Center, GitLab self-managed, Outlook/Exchange on-prem. LMbox supports them natively and you get the full on-prem stack. See the connector catalogue

Une question sécurité ou conformité ?

Notre équipe peut répondre à un questionnaire DSI, fournir un dossier d'architecture détaillé, ou organiser une visio avec votre RSSI.

Échanger avec un expert