La sécurité est fondamentale,
pas une réflexion après coup.
Lorsque des agents IA opèrent des logiciels au nom de vos utilisateurs, la sécurité n'est pas une fonctionnalité — c'est l'architecture. Chaque couche de Deck est construite autour de l'isolation, du chiffrement et des principes de confiance zéro.
Chaque agent s'exécute en isolation complète
Chaque session Computer Use lance une machine virtuelle dédiée et éphémère. Pas de mémoire partagée, pas de système de fichiers partagé, pas de réseau partagé. Par défaut, lorsque la tâche est terminée, la VM est détruite — y compris toutes les données du navigateur, les cookies et les identifiants en cache. Pour les workflows qui le nécessitent, la persistance peut être activée par session, vous donnant un contrôle total sur ce qui reste et ce qui est effacé.
Chiffrement à chaque couche
Toutes les données sont chiffrées en transit avec TLS 1.3 et au repos avec AES-256. Les identifiants stockés dans le coffre-fort Deck sont chiffrés avec des clés par locataire — même les ingénieurs de Deck ne peuvent pas accéder aux mots de passe de vos utilisateurs. Les clés API sont hachées et jamais stockées en clair.
Contrôles d'accès à confiance zéro
Seuls ceux qui en ont besoin obtiennent l'accès. L'authentification multifacteur, la prise en charge SSO/SAML et les contrôles d'accès basés sur les rôles garantissent que vos données sont gérées par les bonnes personnes. Chaque événement d'accès est journalisé, surveillé et auditable. L'accès interne aux systèmes de production nécessite une approbation et est limité dans le temps.
Protections spécifiques aux agents IA
Les agents Computer Use introduisent des considérations de sécurité uniques. Deck y répond au niveau de l'infrastructure : les agents opèrent dans des VM isolées sans accès internet au-delà de l'application cible, les actions sont encadrées par des politiques configurables, les opérations sensibles nécessitent une approbation humaine, et chaque clic est enregistré pour une relecture complète de la session et un audit.
Exécution en bac à sable
Aucun accès réseau latéral. Les agents ne peuvent atteindre que l'application cible.
Politiques d'action
Définissez ce que les agents peuvent et ne peuvent pas faire. Bloquez les suppressions, plafonnez les dépenses, exigez des approbations.
Relecture de session
Chaque session d'agent est enregistrée. Rejouez n'importe quelle exécution pour voir exactement ce qui s'est passé.
Conformité et surveillance continues
Nos systèmes font l'objet d'une surveillance continue afin de détecter et prévenir proactivement les menaces de sécurité. Nous maintenons une piste d'audit complète pour toutes les actions clés, garantissant transparence et responsabilité.
Réponse aux incidents
Plan de réponse documenté. Les clients sont informés immédiatement. Confinement et résolution en heures, pas en jours.
Tests de pénétration
Tests de pénétration annuels par des tiers. Les constatations sont corrigées et vérifiées avant le cycle suivant.
Conservation des données
À la fin du service, toutes les données client — y compris les sauvegardes — sont définitivement supprimées. Aucune copie récupérable.
Infrastructure
Hébergée sur une infrastructure cloud de niveau entreprise. Tous les sous-traitants sont évalués selon nos normes de sécurité.