Sécurité et confiance

Sécurisé par défaut. Conçu pour l'UE.

RiskNote héberge toutes vos données à Stockholm, applique le RGPD et le règlement européen sur l'IA dès la première ligne de code et n'utilise jamais votre contenu de risque pour entraîner des modèles d'IA. Chaque suggestion de l'IA est consultative — c'est vous qui décidez ce qui entre dans le registre.

Hébergé dans l'UE à Stockholm

Toutes les données de service restent sur l'infrastructure Elastx en Suède — certifiée ISO 27001, uniquement dans l'EEE.

RGPD natif

Base juridique documentée par finalité. Export de données, rectification et suppression sous 30 jours directement dans l'application.

Vos données n'entraînent jamais l'IA

Les conditions commerciales d'Anthropic interdisent l'entraînement sur les entrées et sorties de l'API. Les données personnelles n'atteignent jamais le modèle.

L'IA est uniquement consultative

Chaque suggestion nécessite votre acceptation explicite avant d'entrer dans votre registre (RGPD art. 22).

RGPDRèglement IA UE art. 50RGPD art. 22Processus ISO 31000Infra ISO 27001 (Elastx)DPF + CCT pour transferts hors UE
01

Localisation des données et hébergement

Toutes les données de service — comptes, notes de risque, risques et journaux — sont hébergées à Stockholm sur l'infrastructure Elastx. Elastx possède une certification ISO 27001 pour ses centres de données et ses opérations. RiskNote en lui-même n'est pas certifié ISO 27001 ; nous nous appuyons sur une infrastructure certifiée et gardons notre propre position transparente.

Où vivent vos données

Base de données primaire, stockage objet et serveurs d'application se trouvent tous dans l'EEE. Aucune donnée de l'UE n'est transférée hors de la région, sauf aux sous-traitants spécifiques listés à la section 06, chacun sous des garanties conformes au RGPD (DPF et/ou CCT).

Sauvegardes

Les sauvegardes nocturnes chiffrées sont conservées 30 jours et stockées sur l'infrastructure Elastx dans la même région UE. Les procédures de restauration sont testées périodiquement.

Sous-traitants transparents

Tout changement de notre liste de sous-traitants est reflété dans la politique de confidentialité. Un journal des modifications dédié avec notifications par e-mail est sur la feuille de route (voir section 11).
02

Chiffrement et transport

En transit

TLS 1.2+ est imposé pour chaque connexion. HTTP est redirigé vers HTTPS. HSTS est activé en périphérie.

Au repos

Les volumes de base de données et le stockage objet sont chiffrés au repos sur l'infrastructure Elastx. Les mots de passe sont hachés avec bcrypt.

Gestion des secrets

Les clés API et identifiants vivent dans les variables d'environnement, jamais dans le contrôle de source, et sont exclus des journaux d'application. L'accès est limité à l'environnement de production.
03

Isolation des locataires

RiskNote est un SaaS multi-locataire avec isolation logique. Il n'y a aucune visibilité entre comptes.

Cadré au niveau ORM : Chaque requête sur des ressources appartenant à l'utilisateur est filtrée par l'ID de l'utilisateur authentifié directement au niveau du constructeur de requêtes.

Accès contrôlé par politique : Les politiques d'autorisation Laravel protègent chaque ressource sensible — les contrôleurs ne peuvent retourner les données d'un autre utilisateur même si un paramètre de route est manipulé.

Partage explicite uniquement : Les notes de risque sont privées par défaut. Les notes partagées (plans Pro et Business) nécessitent une invitation explicite ; l'accès est révocable à tout moment.

04

Authentification

E-mail + mot de passe

Minimum 8 caractères, casse mixte avec un chiffre. Stockés sous forme de hachages bcrypt. Les liens de réinitialisation expirent après 60 minutes.

OAuth 2.0

Connectez-vous avec Google, Microsoft ou Apple. Nous recevons votre nom, votre e-mail et l'ID utilisateur du fournisseur. Nous ne stockons pas les jetons d'accès OAuth.

Sessions

Les cookies de session sont strictement nécessaires et donc exemptés de consentement en vertu de l'art. 5(3) de la directive ePrivacy / LEK suédois, chapitre 6, section 18.

Pourquoi pas de liens magiques

Nous avons évalué et rejeté l'authentification par liens magiques. Pour les acheteurs d'entreprise et municipaux, le risque de livraison à travers les filtres de messagerie agressifs l'emportait sur l'avantage UX.
05

IA par conception

L'IA est la partie la plus sensible à la vie privée dans tout SaaS moderne. Nous avons construit le chemin IA de RiskNote en supposant que chaque choix serait audité.

Minimisation des données : Seuls le nom de la note de risque, la description, les domaines de risque sélectionnés et le contexte de votre organisation (secteur, taille, rôle, objectifs, défis) sont envoyés à Anthropic. Nous n'envoyons jamais d'e-mail, de nom, d'adresse IP, de données de facturation, de jetons ou de données d'autres utilisateurs.

Pas d'entraînement sur vos données : Le traitement passe par l'API Claude d'Anthropic sous ses conditions commerciales, qui interdisent l'utilisation des entrées ou sorties client pour entraîner ou améliorer les modèles.

Consultatif uniquement (RGPD art. 22) : L'IA produit des suggestions avec évaluation de probabilité et de conséquence. Chaque suggestion nécessite votre acceptation explicite avant d'entrer dans le registre. Aucune décision ayant des effets juridiques ou significatifs similaires n'est prise automatiquement.

Marquage d'origine IA (Règlement IA UE art. 50) : Chaque interface qui affiche du contenu généré par l'IA le marque comme tel — dans l'interface in-app, dans la colonne Source et la clause de non-responsabilité du pied de page de l'export PDF, et dans le prochain export CSV (V1.1). L'identifiant du modèle IA est préservé et affiché dans les exports.

Durcissement contre l'injection de prompts : Les champs fournis par l'utilisateur sont tronqués avant d'être concaténés dans les prompts, limitant la surface des tentatives d'injection de prompts via des entrées surdimensionnées.

Limitation de débit : Les analyses IA sont limitées à 20 par heure par utilisateur, plus une allocation mensuelle par plan, afin de prévenir les abus et de gérer la prévisibilité des coûts.

06

Sous-traitants et transferts internationaux

La liste canonique se trouve dans la politique de confidentialité, section 5.

ProcesseurObjectifEmplacementGarantie
ElastxHébergement backend & frontendStockholm, SEEEE
AnthropicAnalyse de risque IAUSADPF + CCT
StripePaiements webUSA / UEDPF + CCT
RevenueCatAbonnements mobilesUSACCT

Des copies des clauses contractuelles types (CCT) sont disponibles sur demande à privacy@risknote.io.

07

Conservation et suppression

Compte actif : Les données sont conservées tant que votre compte est actif.

Suppression : La suppression du compte est en libre-service depuis la page Compte. Toutes les données personnelles et le contenu des évaluations de risque sont effacés de manière permanente sous 30 jours.

Pièces comptables : Conservées jusqu'à 7 ans conformément à la loi comptable suédoise (Bokföringslagen, SFS 1999:1078).

Retour d'information anonymisé : Le retour d'information optionnel fourni lors de la suppression du compte est anonymisé et non lié à votre identité.

08

Vos droits et portabilité

En vertu du RGPD, vous disposez des droits suivants. La déclaration complète se trouve dans la politique de confidentialité, section 7.

AccèsDemandez une copie de vos données personnelles (art. 15).
RectificationCorrigez les données inexactes depuis les paramètres du compte ou par e-mail (art. 16).
EffacementSupprimez votre compte et toutes les données dans l'application, à tout moment (art. 17).
PortabilitéExportez les évaluations en PDF ou CSV ; JSON structuré disponible sur demande (art. 20).
LimitationDemandez que nous limitions le traitement de vos données (art. 18).
OppositionOpposez-vous au traitement basé sur l'intérêt légitime, y compris l'analyse IA (art. 21).
Retrait du consentementLorsque le traitement est basé sur le consentement, retirez-le à tout moment (art. 7(3)).
RéclamationDéposez une plainte auprès de l'autorité suédoise de protection de la vie privée (IMY, imy.se).
09

Gestion des incidents et signalement de vulnérabilités

Signaler une vulnérabilité

Envoyez un e-mail à privacy@risknote.io avec les étapes de reproduction. Nous n'exploitons pas de boîte aux lettres security@ séparée à ce stade — les signalements sont surveillés directement par le fondateur. Veuillez éviter les actions susceptibles d'affecter les données d'autres utilisateurs pendant les tests.

Accusé de réception

Nous visons à accuser réception des signalements valides sous 3 jours ouvrables. Nous vous tiendrons informé pendant que nous triagons et corrigeons.

Notification de violation

En vertu du RGPD art. 33, nous notifions l'autorité de contrôle suédoise (IMY) dans les 72 heures suivant la prise de connaissance d'une violation de données personnelles lorsque cela est requis. En vertu de l'art. 34, nous notifions les utilisateurs concernés sans retard injustifié lorsque la violation est susceptible d'entraîner un risque élevé pour leurs droits et libertés.

Programme bug bounty

Nous n'exploitons pas encore de programme bug bounty public. Nous sommes reconnaissants pour la divulgation responsable et créditerons les rapporteurs qui préfèrent être cités.
10

Conformité et base juridique

Une vision claire de ce que RiskNote respecte, à quoi il s'aligne et sur quoi il s'appuie — distingué honnêtement.

CadreTypeComment cela s'applique à RiskNote
RGPDRéglementation que nous respectonsResponsable du traitement pour toutes les données de service. Voir la politique de confidentialité pour la déclaration complète.
ePrivacy / LEK 6:18Réglementation que nous respectonsL'implémentation suédoise régit le consentement aux cookies. Les cookies d'analyse sont en opt-in.
Règlement IA UE art. 50Réglementation que nous respectonsLe contenu généré par l'IA est étiqueté dans l'interface, le PDF et le CSV (V1.1).
RGPD art. 22Réglementation que nous respectonsAucune décision automatisée ; chaque suggestion IA nécessite l'acceptation de l'utilisateur.
Droit suédois de la consommationRéglementation que nous respectonsLe droit de rétractation de 14 jours est géré dans l'application avec remboursement Stripe automatique.
ISO 31000Standard auquel nous nous alignonsIdentifier → analyser → évaluer → traiter → surveiller. Non certifié (aucune certification ISO 31000 n'existe).
ISO 27001Certification sur laquelle nous nous appuyonsDétenue par notre hébergeur Elastx, et non par RiskNote lui-même.
11

Sur notre feuille de route

Regard honnête vers l'avenir. Aucun de ces éléments n'est actif aujourd'hui.

Test d'intrusion par un tiersprévu après le lancement une fois l'environnement hébergé stabilisé.

Journal des modifications des sous-traitantsune page publique listant les changements de notre liste de sous-traitants, avec notifications par e-mail pour les abonnés.

Export CSV avec colonne d'origine IAlivré avec V1.1.

SSO niveau Business (SAML / OIDC)lié au déploiement du plan Business, pas V1.

SOC 2 Type IInous envisagerons ceci lorsque la demande entreprise justifiera le coût et l'empreinte opérationnelle. Nous ne le revendiquerons pas avant que ce soit réel.

12

Contact

Sécurité et confidentialité : privacy@risknote.io

Support général : support@risknote.io

VER&IT AB · Nygatan 71, 462 32 Vänersborg, Suède · N° d'org. : 556985-1206

    Sécurité et confiance — RiskNote | RiskNote