LMbox
Vos données restent chez vous. Demander une démo
Sécurité

Sécurité by design, pas en option

L'architecture LMbox est pensée d'abord pour que vos données ne sortent jamais. Voici comment, concrètement.

🏢

100 % on-premise

Aucune connexion sortante par défaut. La Box fonctionne dans votre LAN, isolable en air-gap si besoin. Vos données ne transitent JAMAIS par un service tiers.

🔐

Chiffrement bout-en-bout

TLS interne, FileVault sur disque, Postgres chiffré at-rest, sauvegardes Restic chiffrées. Les clés restent chez vous, jamais chez nous.

👤

SSO entreprise

Intégration native Active Directory, Azure AD, Okta, Google Workspace via OIDC. Authentik en frontal pour les autorisations fines par groupe.

📋

Audit logs

Toute interaction tracée et signée : qui a posé quoi, quand, à quel modèle, avec quelles sources. Rétention configurable selon votre politique.

Architecture

Une Box, des couches

┌──────────────────────────────────────────────────────┐
│  Internet                            ❌ pas d'accès  │
└──────────────────────────────────────────────────────┘
                         │
                ┌────────┴────────┐
                │  Firewall LAN   │   Port 443 entrant uniquement
                └────────┬────────┘
                         │
       ┌─────────────────┴─────────────────┐
       │  Reverse proxy + TLS (Caddy)      │   Cert. CA entreprise
       └─────────────────┬─────────────────┘
                         │
       ┌─────────────────┴─────────────────┐
       │  SSO Authentik   (OIDC vers AD)   │   Auth + autorisation
       └─────────────────┬─────────────────┘
                         │
   ┌──────────────┬──────┴──────┬──────────────┐
   │ Open WebUI   │ LiteLLM     │ Ragnight     │
   │ (chat UI)    │ (API gw)    │ (RAG, KB)    │
   └──────┬───────┴──────┬──────┴──────┬───────┘
          │              │             │
          └──────────────┴─────────────┘
                         │
                ┌────────┴────────┐
                │  Ollama         │   Modèles locaux
                │  (Gemma 4 ...)  │   GPU/Apple Silicon
                └─────────────────┘

  Postgres (chiffré at-rest, FileVault)
  Audit logs centralisés (rétention configurable)
  Sauvegardes Restic chiffrées vers NAS interne
Comparaison

LMbox vs services cloud d'IA générative

Critère LMbox (on-prem) ChatGPT / Claude / Gemini cloud
Où vivent vos données ? Dans votre datacenter Datacenters US/UE éditeur
Données en transit LAN interne, TLS Internet vers cloud public
Données au repos Vos disques, vos clés Disques éditeur, leurs clés
SSO entreprise Natif (OIDC/SAML) Selon plan
Clés de chiffrement Sous votre contrôle Géré par l'éditeur
Audit logs Complets, à vous Partiels, leur périmètre
Base légale RGPD Traitement interne (article 6) Sous-traitance + DPA
Notification de violation Vous décidez Selon SLA éditeur
Lock-in fournisseur Aucun, vous gardez tout Élevé
Conformité

Notre roadmap conformité

🇪🇺
RGPD
Conformité native par architecture (pas de transfert hors UE, pas de sous-traitance par défaut).
Conforme
🛡️
SOC 2 Type 1
Démarrage Q3 2026 via Vanta. Disponibilité prévue Q1 2027.
En cours
🌐
ISO 27001
Alignement sur les contrôles ISO 27001 dès la v1.0. Certification visée Q3 2027.
Aligné
🏥
HDS (Hébergement Données de Santé)
Mode `lmbox-health` disponible : configuration durcie, audit logs renforcés. Certif Q4 2027.
Disponible
⚖️
EU AI Act readiness
Documentation conforme aux exigences AI Act, transparence sur les modèles utilisés, contrôle humain par défaut.
Conforme
Journal d'audit chaîné

Chaque action du portail est cryptographiquement chaînée.

Chaque entrée du journal d'audit LMbox est hashée en SHA-256 avec le hash de l'entrée précédente. Le RSSI peut prouver à un auditeur SOC 2 ou à la CNIL qu'aucune ligne n'a été supprimée, modifiée, ou insérée — y compris par un administrateur LMbox.

Formule de chaînage
chain_hash[N] = SHA-256(
    chain_hash[N-1]
  || canonical(payload[N])
)

genesis = SHA-256(
    "lmbox.eu/audit-chain/v1"
  || "customer=" + customer.id
  || "created=" + customer.created_at
)
  • Détection d'insertion / suppression

    Modifier ou supprimer une ligne brise le chaînage : toutes les entrées suivantes deviennent invalides au prochain verify_chain.

  • Genesis par client

    Chaque tenant a sa propre chaîne — deux clients ne partagent jamais le même préfixe. Aucune fuite cross-tenant possible.

  • Vérifiable en 1 clic

    Le RSSI clique « Vérifier la chaîne » dans le portail. LMbox re-walk les N entrées en quelques secondes et affiche un bandeau vert ou rouge — opposable.

Voir la chaîne d'audit en live : ouvrez la démo publique, cliquez « Journal » dans le portail, puis « Vérifier la chaîne ». 200 entrées chaînées en 3 secondes.

Ouvrir la démo
Connecteurs et trust boundary

Connecter SharePoint, Salesforce, Jira à LMbox — est-ce une faille de souveraineté ?

Non — mais c'est un sujet où il faut être précis. LMbox ne déplace pas vos données. Il les lit là où vous les avez déjà mises. La souveraineté du stockage dépend de votre choix d'éditeur SaaS, antérieur à LMbox. La souveraineté du modèle IA, de l'indexation et de l'audit, c'est ce que LMbox apporte — et personne d'autre ne peut le dire pour vos données existantes.

Les 4 couches d'un système IA — qui contrôle quoi

Couche Question Qui contrôle
1. Stockage Où sont les documents source ? Votre choix antérieur (M365, Salesforce, on-prem, ...)
2. Indexation / RAG Qui lit et fait l'embedding ? LMbox — local, on-prem, sur la box
3. Inférence IA Où le modèle tourne ? LMbox — modèle local, jamais d'API externe
4. Audit Qui garde la trace ? LMbox — chaîne SHA-256 vérifiable

Trois cas de figure typiques

7/10
Souveraineté

Connecteurs SaaS purs (Salesforce, HubSpot, Notion, Slack, Drive, Teams)

Vos données sont déjà dans le cloud du vendeur — choix antérieur à LMbox. On lit en local via OAuth, sans rien déplacer. Souveraineté côté IA, pas côté stockage.

8/10
Souveraineté

Connecteurs hybrides en version cloud (SharePoint Online, Confluence Cloud, Jira Cloud)

Le vendeur propose une version self-hosted, vous avez choisi la cloud. LMbox lit en local. Si la souveraineté du stockage devient critique, migrez vers la variante self-hosted — LMbox la supporte sans changement.

10/10
Souveraineté

Connecteurs hybrides en self-hosted (SharePoint Server, Confluence DC, GitLab self-managed)

Stack 100 % on-prem de bout en bout. Aucune donnée ne quitte votre DC. Argument SecNumCloud, défense, HDS strict — opposable à un auditeur sans réserve.

Les 7 contrôles techniques en place

  • Credentials chiffrés at-rest

    Les tokens OAuth des connecteurs sont stockés via Rails 8 attribute encryption (AES-GCM, clé hors base). Un dump Postgres ne révèle jamais un token utilisable.

  • Scrubbing après push

    Une fois le credential transmis à la box, le sous-champ `credentials` est wipe côté cloud. Le digest reste pour rotation future ; la valeur en clair disparaît.

  • Chaque accès trace dans l'audit chain

    Lire un document SharePoint génère une entrée d'audit hashée SHA-256. Le RSSI peut re-walker la chaîne à tout instant et prouver qu'aucune lecture n'a été dissimulée.

  • Heartbeat outbound-only

    La box ne reçoit aucune connexion entrante. Toute commande cloud → box passe par le heartbeat sortant que la box initie. Pas de surface d'attaque externe.

  • Scope minimum sur l'App Registration

    Documentation explicite par cas d'usage : pour NDA Reviewer, `Sites.Selected` au lieu de `Sites.Read.All`. Le partenaire intégrateur affine le scope avec le client.

  • Rotation des tokens

    Procédure documentée pour rotation périodique (90 jours typique) et révocation immédiate au départ d'un utilisateur. Géré côté Azure AD / Google Workspace / etc.

  • RAG en lecture seule

    Aucun connecteur n'écrit dans la source. Pas de risque d'injection malveillante dans une bibliothèque partagée. Si un agent doit écrire (0.5+), validation humaine explicite requise.

Recommandation pour souveraineté maximale : si vous êtes en secteur régulé (défense, HDS strict, banque ACPR-sensible), privilégiez les variantes self-hosted des connecteurs hybrides : SharePoint Server, Confluence Data Center, GitLab self-managed, Outlook/Exchange on-prem. LMbox les supporte nativement et vous obtenez la stack 100 % on-prem. Voir le catalogue connecteurs

Une question sécurité ou conformité ?

Notre équipe peut répondre à un questionnaire DSI, fournir un dossier d'architecture détaillé, ou organiser une visio avec votre RSSI.

Échanger avec un expert