Vos Donnees ne Quittent Jamais l'Europe
Pas de AWS. Pas de Azure. Pas de GCP. Vonbuild tourne sur du bare-metal en Allemagne avec une isolation complete par utilisateur. Chaque client a son propre Pod Kubernetes, ses propres secrets, ses propres politiques reseau. Vos documents de chantier ne sont accessibles par personne d'autre que vos agents.
Architecture validee pour les marches publics europeens. Conforme RGPD. Documentation technique disponible sous NDA.
6 Piliers de Securite
Bare-Metal Allemagne -- Zero Cloud US
Serveurs physiques dedies dans les datacenters Hetzner en Allemagne. Pas de virtualisation partagee avec d'autres clients. Pas de dependance a un hyperscaler americain. Pas de CLOUD Act. Pas de FISA Section 702. Juridiction europeenne exclusive. Vos donnees sont sur du metal que nous controlons.
Isolation par Pod Kubernetes
Chaque utilisateur Vonbuild est isole dans son propre Pod Kubernetes avec son propre namespace. Les ressources (CPU, RAM, stockage) sont dediees. Un client ne peut en aucun cas acceder aux donnees d'un autre client, meme en cas de compromission de son propre Pod. L'isolation est au niveau du noyau, pas de l'application.
18 Network Policies par Namespace
Chaque namespace est protege par 18 politiques reseau strictes. Un Pod ne peut communiquer qu'avec les services explicitement autorises (API LLM, base de donnees, stockage). Aucun acces lateral entre namespaces. Egress controle : seules les destinations validees sont accessibles. Architecture zero trust complete.
Secrets en RAM Uniquement
Les cles API, tokens d'authentification et credentials ne sont jamais ecrits sur disque. Ils sont montes en tmpfs dans le Pod et n'existent qu'en memoire vive. A la destruction du Pod, ils disparaissent physiquement. Rotation automatique toutes les 24 heures. Aucun secret persistant sur le filesystem.
BYO-LLM -- Apportez Vos Propres Modeles
Option 1 : Vos cles API
Fournissez vos propres cles OpenAI, Anthropic ou Google. Les appels sont directs entre votre Pod et le fournisseur. Nous ne voyons pas vos prompts.
Option 2 : Modeles locaux
Deployez des modeles open-source (Llama, Mistral, Qwen) directement dans votre namespace Kubernetes. Zero donnee qui sort de votre perimetre. Ideal pour les documents classifies ou les marches publics sensibles.
Option 3 : On-premise complet
Deploiement full on-premise sur vos propres serveurs, dans votre propre datacenter. Nous fournissons les manifestes Kubernetes et l'assistance au deploiement. Vous gerez l'infrastructure. Plan Consulting requis.
Conformite RGPD
Minimisation des donnees
Les agents ne traitent que les donnees strictement necessaires a l'execution du Skill. Pas de collecte excessive. Pas de profilage.
Droit a l'effacement
Suppression complete de toutes les donnees d'un utilisateur sur demande. Y compris les index vectoriels, le Knowledge Graph, les logs et les checkpoints. Delai : 72 heures maximum.
Registre des traitements
Chaque traitement de donnees est logue avec sa base legale, sa finalite, sa duree de conservation et les destinataires. Audit trail complet et exportable.
DPA disponible
Data Processing Agreement (accord de traitement des donnees) standard disponible pour tous les clients. Clauses contractuelles types (CCT) pour les transferts internationaux si necessaire.
Architecture de Securite en Detail
Couche 1
Reseau -- Traefik et TLS
Couche 2
Orchestration -- Kubernetes Hardened
Couche 3
Donnees -- Chiffrement et Isolation
Couche 4
Application -- Validation et Audit
Reseau -- Traefik et TLS
Tout le trafic est chiffre en TLS 1.3. Traefik gere l'ingress avec des certificats Let's Encrypt automatiques. Rate limiting par IP et par utilisateur. Headers de securite complets : HSTS avec preload, Content Security Policy strict, X-Frame-Options DENY, X-Content-Type-Options nosniff. Chaque requete est authentifiee et autorisee avant d'atteindre le Pod.
Comparaison avec les Alternatives
| Critere | Vonbuild | SaaS US | ChatGPT / Copilot |
|---|---|---|---|
| Hebergement des donnees | Bare-metal Allemagne | AWS / Azure US | Cloud US |
| CLOUD Act | Non applicable | Soumis | Soumis |
| Isolation client | Pod Kubernetes dedie | Multi-tenant partage | Multi-tenant partage |
| Secrets | RAM uniquement (tmpfs) | Vault / KMS | Non documente |
| BYO-LLM / On-premise | Oui (3 options) | Rarement | Non |
| Network Policies | 18 par namespace | Variable | Non applicable |
Questions de Securite Frequentes
Qui a acces a nos donnees chez Vonbuild ?
Personne. Les donnees de chaque client sont isolees dans un Pod Kubernetes dedie. Nos ingenieurs n'ont pas acces aux namespaces clients en production. Les interventions de maintenance requierent un processus d'autorisation formelle avec journalisation complete. En mode BYO-LLM ou on-premise, nous n'avons physiquement aucun acces a vos donnees.
Les prompts envoyes aux LLM sont-ils conserves par les fournisseurs ?
En mode Pro, les prompts transitent par les API des fournisseurs (OpenAI, Anthropic, Google) avec les options enterprise qui desactivent la retention et l'entrainement. En mode BYO-LLM avec modeles locaux, les prompts ne quittent jamais votre Pod. Nous recommandons cette option pour les documents les plus sensibles.
Vonbuild est-il compatible avec les exigences des marches publics ?
Oui. L'hebergement en Allemagne (UE), l'absence de dependance aux hyperscalers US, l'isolation par Pod, le chiffrement de bout en bout et la conformite RGPD rendent Vonbuild compatible avec la plupart des cahiers des charges de marches publics europeens. Pour les exigences les plus strictes, le plan Consulting offre un deploiement on-premise.
Que se passe-t-il si Vonbuild cesse son activite ?
Vos donnees vous appartiennent. Vous pouvez exporter l'integralite de vos documents, Skills et Knowledge Graph a tout moment via l'API d'export. En cas de cessation d'activite, un delai de 90 jours serait accorde pour l'export complet. Les Skills sont au format standard et non proprietaire.
Avez-vous des certifications de securite ?
Notre infrastructure suit les benchmarks CIS Kubernetes. La conformite ISO 27001 est en cours de certification formelle (prevue T2 2026). Un rapport SOC 2 Type II est en preparation. En attendant, nous fournissons sur demande (sous NDA) notre documentation de securite complete, incluant notre politique de securite, nos procedures d'incident et nos rapports de pentest.