ADLIBO
Démo
Tarifs
Connexion
Essai gratuit
Tous les produits
ADLIBO Sovereignty Audit

Audit de Souveraineté
Numérique

Évaluez votre exposition au CLOUD Act et aux législations extraterritoriales. Identifiez vos dépendances critiques et reprenez le contrôle de vos données.

Essai gratuit
9 jours ouvrables
90+ pays couverts
Session expert incluse
Score de souveraineté
4.5/10
Risque modéré
JuridiqueTechniqueInfrastructureÉconomique3/105/104/106/10

Exemple de résultat d'audit - Score moyen des entreprises suisses

CLOUD Act exposé
Lock-in détecté
Comment ça marche

Un audit en 4 étapes

De l'installation au rapport, notre approche hybride combine analyse passive du réseau et génération automatique de recommandations.

1

Déployer le monitor

1 container Docker sur votre réseau (routeur, switch ou VM). Installation en 2 minutes.

2 min
2

Écoute passive

Analyse DNS, TLS SNI et connexions TCP pendant 5 à 60 minutes. Aucune modification du trafic.

5-60 min
3

Rapport automatique

PDF généré avec score de souveraineté, cartographie des services et recommandations concrètes.

Instantané
4

Suivi continu

Optionnel : monitoring permanent avec alertes en cas de nouveau service non souverain détecté.

Optionnel
Transparence totale

Ce que nous analysons, ce que nous ne touchons pas

Notre monitor est conçu selon le principe de minimisation des données. Voici exactement ce qu'il fait et ne fait pas.

Ce que nous analysons

  • Requêtes DNS (noms de domaines contactés)
  • TLS SNI (identité des serveurs)
  • Connexions TCP (IP destination, ports)
  • Containers Docker actifs
  • Services réseau exposés

Ce que nous ne touchons PAS

  • Mots de passe et identifiants
  • Fichiers et documents
  • Emails et messages
  • Données personnelles
  • Bases de données
  • Trafic déchiffré
Sécurité du déploiement

Conçu pour la confiance zéro

Le container de monitoring est durci selon les meilleures pratiques de sécurité. Aucun accès privilégié n'est requis.

Container read-only

Système de fichiers en lecture seule, aucune écriture possible sur le host.

Aucun privilège d'escalade

Pas de --privileged, pas de capabilities additionnelles, pas de root.

Données locales par défaut

Toutes les analyses restent sur votre infrastructure, rien n'est envoyé sans consentement.

Upload opt-in vers Infomaniak CH

L'envoi des résultats vers notre plateforme est explicitement activé par vous.

Code source auditable

Le code du monitor est disponible pour audit sur demande ou via notre dépôt Git.

Framework d'évaluation

Les 4 piliers de la souveraineté

Notre méthodologie couvre l'ensemble des dimensions de la souveraineté numérique, avec une pondération adaptée aux enjeux réels des entreprises.

Souveraineté Juridique

Poids: 30%

Évaluation de l'exposition aux législations extraterritoriales (CLOUD Act, FISA 702, PATRIOT Act) et conformité RGPD.

Critères évalués

Siège social du fournisseur
Présence de filiales US
Clauses contractuelles
Mécanismes de transfert

Risques identifiés

  • Accès aux données par autorités étrangères
  • Invalidation Schrems II
  • Non-conformité RGPD

Souveraineté Technique

Poids: 25%

Analyse du contrôle réel sur vos données : chiffrement, gestion des clés, accès privilégiés, et audit trails.

Critères évalués

Chiffrement end-to-end
Gestion des clés (BYOK)
Logs d'accès
Contrôle des admins

Risques identifiés

  • Accès non autorisé
  • Impossibilité d'audit
  • Dépendance cryptographique

Souveraineté Infrastructure

Poids: 20%

Localisation physique des données, résilience, et indépendance vis-à-vis des hyperscalers.

Critères évalués

Localisation datacenters
Redondance géographique
Certifications (ISO, SOC2)
PRA/PCA

Risques identifiés

  • Données hors UE
  • Single point of failure
  • Dépendance hyperscaler

Souveraineté Économique

Poids: 25%

Évaluation du lock-in, réversibilité, et capacité à changer de fournisseur sans perte de service.

Critères évalués

Formats propriétaires
Portabilité des données
Coûts de sortie
Alternatives disponibles

Risques identifiés

  • Lock-in technologique
  • Augmentation unilatérale des prix
  • Dépendance critique
Notre engagement

Adlibo pratique ce qu'il prêche

Nous auditons votre souveraineté numérique. Il est normal que vous connaissiez la nôtre. Voici notre propre score de souveraineté : 10/10.

Score calculé selon notre méthodologie à 4 piliers : Juridique (siège CH, pas de filiale US), Technique (chiffrement E2E, BYOK), Infrastructure (Infomaniak Genève, ISO 27001), Économique (pas de lock-in, formats ouverts). 100% infrastructure suisse.

Société 100% suisse

Shaggal SA, Prilly - Aucune filiale US, aucun investisseur US, aucun lien juridique US

Infrastructure Infomaniak

Datacenters à Genève, certifiés ISO 27001 - Hors CLOUD Act, FISA, EO 12333

Protection renforcée

Réduction significative du risque extraterritorial - Pas de présence sur sol américain

Droit suisse exclusif

Litiges régis par le droit suisse, juridiction vaudoise - Pas de souveraineté américaine

Chiffrement souverain

Clés gérées en Suisse, AES-256-GCM, pas de backdoor possible

Audit ouvert

Notre propre score de souveraineté: 10/10 - Nous pratiquons ce que nous prêchons

Adlibo vs. Alternatives US

CritèreAdliboFournisseur US
Siège socialSuisse (Vaud)USA
CLOUD ActHors périmètreDans le périmètre
FISA 702Hors périmètreDans le périmètre
EO 12333Hors périmètreDans le périmètre
NSL (gag orders)Non applicableApplicable
InfrastructureInfomaniak CHAWS/Azure/GCP
Droit applicableSuisseUSA + pays client
Risque critique

Vos données sont-elles vraiment protégées ?

Selon Eurostat (2023), plus de 80% des entreprises européennes utilisent des services cloud, dont la majorité provient de fournisseurs soumis au CLOUD Act américain. Même avec des datacenters en Europe, vos données peuvent être accessibles aux autorités US.

Exposition type d'une société suisse

FournisseurUsageJuridictionRisqueSévérité
SAP (S/4HANA, SuccessFactors)ERP, RH, Finance, Supply ChainDE (siège) / USA (filiale NS2, coté NYSE)CLOUD Act + CALEA (via filiale US NS2)Élevé
Microsoft 365Email, DocumentsUSACLOUD ActÉlevé
AWSInfrastructureUSACLOUD Act + FISA 702Critique
SalesforceCRMUSACLOUD ActÉlevé
Google WorkspaceCollaborationUSACLOUD ActÉlevé

Cas Microsoft Ireland (2018)

Le DOJ américain a exigé l'accès aux emails stockés en Irlande. Malgré la localisation UE, Microsoft était soumis au CLOUD Act.

Impact: Les données européennes hébergées par des fournisseurs US ne sont pas protégées par leur localisation.

Schrems II → DPF 2023

Après l'invalidation du Privacy Shield (2020), le Data Privacy Framework (2023) offre un nouveau cadre, mais ne résout pas le risque CLOUD Act.

Impact: Le DPF facilite les transferts UE-USA mais n'empêche pas l'accès des autorités US aux données via FISA 702 et CLOUD Act.

FISA Section 702

Cette loi permet à la NSA de collecter des données de non-Américains stockées chez des fournisseurs US, sans mandat.

Impact: Tout fournisseur US peut être contraint de fournir un accès secret aux données de ses clients non-US.

Cadre juridique US

Les 5 lois qui menacent vos données

Comprendre les mécanismes juridiques qui permettent aux autorités américaines d'accéder à vos données, même en dehors des USA.

CLOUD Act

2018
Élevé
Portée

Toutes les entreprises US ou opérant aux USA

Mécanisme

Permet aux autorités US d'exiger l'accès aux données stockées à l'étranger par des entreprises US.

Remédiation

Hébergement 100% suisse (Infomaniak, Exoscale) + sécurité IA souveraine (Adlibo)

Points clés
  • S'applique à Microsoft, Google, AWS, etc.
  • Localisation des données irrélevante
  • Pas de notification au client possible

FISA Section 702

2008 (2024)
Critique
Portée

Surveillance de masse des non-Américains

Mécanisme

Autorise la NSA à collecter les communications de non-Américains via les fournisseurs US, sans mandat individuel.

Remédiation

Services cloud suisses hors juridiction US (voir nos partenaires)

Points clés
  • Programme PRISM (révélation Snowden)
  • Accès direct aux serveurs des GAFAM
  • Pas de mandat judiciaire requis
  • Renouvelé pour 2 ans en avril 2024

Executive Order 12333

1981
Critique
Portée

Renseignement étranger sans restriction

Mécanisme

Décret présidentiel autorisant la collecte de renseignements sur les étrangers à l'étranger, sans aucune supervision judiciaire.

Remédiation

Hébergement suisse + chiffrement E2E + fournisseurs IA souverains

Points clés
  • Base légale du programme XKeyscore
  • Collecte sur les câbles sous-marins
  • Aucune limite légale pour les étrangers
  • Pas de supervision du Congrès

National Security Letters

1986+
Élevé
Portée

Demandes secrètes sans juge

Mécanisme

Le FBI peut exiger des données d'entreprises US avec interdiction de révéler l'existence de la demande (gag order).

Remédiation

Sociétés suisses sans présence US = Non applicable

Points clés
  • 300'000+ NSL émises depuis 2001
  • Gag order à vie par défaut
  • Pas de supervision judiciaire préalable

CALEA Act

1994
Critique
Portée

Portes dérobées obligatoires dans les équipements réseau

Mécanisme

Impose aux équipementiers américains d'intégrer des capacités d'interception dans leurs produits. Chaque routeur Cisco, firewall Palo Alto, système de commutation contient OBLIGATOIREMENT des backdoors légalement mandatées.

Remédiation

Équipements réseau européens (Stormshield, Zyxel) ou open source auditable

Points clés
  • Voté sous Clinton (1994) par les Démocrates
  • S'applique à Cisco, Juniper, Palo Alto, Brocade
  • Alcatel = propriété chinoise (malgré certification ANSSI)

Le problème : cumul des législations

Ces 5 lois se combinent. Un fournisseur US comme AWS ou Microsoft est soumis simultanément au CLOUD Act (accès aux données à l'étranger), à FISA 702 (surveillance de masse), aux NSL (demandes secrètes), à EO 12333 (collecte sans limite), et au CALEA (backdoors matérielles). La localisation de vos données en Europe ne vous protège pas, et vos équipements réseau américains sont compromis par conception.

La remédiation : Combiner un hébergement 100% suisse (Infomaniak, Exoscale, Safe Swiss Cloud) avec des services de sécurité IA souverains (Adlibo). Nos services Prompt Guard, DataShield et Hallucination Guard sont hébergés à Genève sur infrastructure Infomaniak. Voir nos partenaires souverains ci-dessous.

Menace invisible

Les traceurs web : chevaux de Troie numériques

Au-delà des services cloud, des composants web apparemment anodins transmettent silencieusement les données de navigation de vos utilisateurs vers des juridictions étrangères. Ces ressources externes agissent comme des vecteurs de surveillance passifs.

Chaque chargement de page transmet :

Adresse IP du visiteur (géolocalisation)
User-Agent complet (OS, navigateur, version)
URL de la page visitée (Referer header)
Horodatage précis de chaque visite
Cookies de session cross-site (si acceptés)

Google Fonts

Google LLC (USA)

Chaque page chargeant Google Fonts effectue une requête vers fonts.googleapis.com et fonts.gstatic.com. Google collecte l'adresse IP, le User-Agent et le Referer de chaque visiteur. En 2022, un tribunal de Munich (LG München I, Az. 3 O 17493/20) a jugé que l'intégration de Google Fonts constitue une violation du RGPD car elle transmet l'adresse IP sans consentement.

Portée

CLOUD Act (18 U.S.C. § 2713)FISA 702 (50 U.S.C. § 1881a)RGPD Art. 44-49 (transfert hors UE)nLPD Art. 16-17 (transfert à l'étranger)Jugement LG München I, 20.01.2022

Remédiation

Auto-hébergement des polices (self-hosting) ou polices système

Google Analytics / Tag Manager

Google LLC (USA)

Google Analytics collecte l'intégralité du parcours utilisateur : pages visitées, durée, clics, conversions. Les données transitent par les serveurs Google aux USA. La CNIL (France), l'APD (Autriche) et le Garante (Italie) ont déclaré Google Analytics non conforme au RGPD.

Portée

CLOUD ActFISA 702RGPD Art. 44-49Décision CNIL du 10.02.2022 (mise en demeure)Décision APD Autriche du 22.12.2021Décision Garante Italie du 23.06.2022nLPD Art. 16-17

Remédiation

Matomo (auto-hébergé), Plausible (UE), ou Infomaniak Analytics

Bing Webmaster / Microsoft Clarity

Microsoft Corp. (USA)

Les balises de vérification Bing et Microsoft Clarity transmettent des données de session vers les serveurs Microsoft aux USA. Clarity enregistre les sessions utilisateur (mouvements souris, clics, scrolls) - un niveau de surveillance comportementale invasif.

Portée

CLOUD Act (18 U.S.C. § 2713)FISA 702RGPD Art. 44-49nLPD Art. 16-17ePrivacy Directive 2002/58/CE (cookies)

Remédiation

Suppression des balises Bing ou hébergement proxy UE

Yandex Metrica

Yandex N.V. (Russie/Pays-Bas)

Yandex Metrica collecte des données analytiques transmises vers des serveurs en Russie. Suite à l'invasion de l'Ukraine (2022), l'utilisation de services Yandex expose aux risques de sanctions UE/CH et aux lois russes sur les données (Loi fédérale n° 242-FZ) qui imposent la localisation des données en Russie.

Portée

Loi fédérale russe n° 242-FZ (localisation données)Loi Yarovaya (2016, rétention obligatoire)Règlement UE 2022/328 (sanctions Russie)Ordonnance suisse sur les sanctions (RS 946.231.176.72)RGPD Art. 44-49 (pas de décision d'adéquation RU)

Remédiation

Suppression complète - aucune alternative souveraine basée en Russie

Notre audit de souveraineté détecte automatiquement ces traceurs dans votre infrastructure web et recommande des alternatives conformes à votre juridiction.

Analyse juridique

Dépendances Google : un cheval de Troie de souveraineté

Les codes de validation et de suivi Google (Analytics, Search Console, Fonts, Tag Manager, reCAPTCHA, Maps, Sign-In) sont communément considérés comme des outils techniques inoffensifs. En réalité, ils constituent un vecteur de dépendance juridictionnelle américaine qui passe sous le radar des audits de sécurité traditionnels.

Chaque site intégrant un script Google ouvre un canal de données vers une entité soumise au droit américain, indépendamment du lieu d'hébergement du site.

CLOUD Act (2018)

Oblige Google à fournir aux autorités américaines toute donnée stockée ou transitant par ses services, y compris les métadonnées de navigation collectées via Analytics ou Tag Manager, même si les données concernent des citoyens européens ou suisses.

FISA Section 702 (2008, renouvelé 2023)

Autorise la surveillance sans mandat des personnes non-américaines. Les données collectées par les scripts Google sur les visiteurs d'un site européen sont accessibles aux agences de renseignement américaines sans contrôle judiciaire européen.

Executive Order 12333

Permet la collecte en masse de données de communication par la NSA sans aucun mandat. Les flux de données entre un navigateur et les serveurs Google (fonts.googleapis.com, www.google-analytics.com) sont potentiellement interceptés.

Patriot Act (2001)

Autorise l'accès aux données sans notification préalable au propriétaire du site ni à ses visiteurs.

National Security Letters (NSL)

Permettent au FBI d'exiger des données de Google avec interdiction de divulgation (gag order). Le propriétaire du site ne saura jamais que les données de ses visiteurs ont été transmises.

Impact sur le score de souveraineté

Hôpital suisse

Un hôpital suisse qui utilise Google Analytics sur son portail patient expose potentiellement les habitudes de navigation de ses patients aux autorités américaines, en violation de la LPD et du secret médical.

Cabinet d'avocats

Un cabinet d'avocats utilisant Google Fonts depuis le CDN Google transmet l'adresse IP de chaque visiteur à Google, créant un profil de fréquentation exploitable.

Institution financière

Une banque utilisant Google Tag Manager sur son portail e-banking expose les parcours de navigation de ses clients aux services de renseignement américains via FISA 702, en violation du secret bancaire suisse.

Impact sur le score de souveraineté

Un site combinant Google Analytics, Google Fonts et GTM peut perdre jusqu'à 15-20 points sur une échelle de 100, reflétant le risque réel de souveraineté.

-5 to -8
Critique
Sign-In, Workspace
-3 to -5
Élevé
Analytics, GTM, Ads
-1 to -3
Moyen
Fonts, Search Console

Remplacer systématiquement tous les services Google par des alternatives souveraines (Matomo, fonts auto-hébergées, Turnstile/hCaptcha, OpenStreetMap) est une mesure de souveraineté à impact immédiat et coût quasi-nul.

Partenaires Souverains

Écosystème Cloud 100% Suisse

Pour une souveraineté complète, combinez Adlibo (sécurité IA) avec ces fournisseurs d'hébergement suisses. Tous sont hors CLOUD Act, FISA et EO 12333.

Infomaniak

Cloud & Hébergement

Datacenters à Genève, 100% suisse, certifié ISO 27001

kDriveJelasticSwiss BackupMail

Exoscale

IaaS Cloud

Infrastructure cloud suisse, datacenters CH-DE-AT

ComputeStorageKubernetesDatabase

Proton

Services sécurisés

Email et drive chiffrés E2E, siège à Genève

ProtonMailProtonDriveProtonVPNProtonCalendar

Tresorit

Stockage sécurisé

Partage de fichiers chiffré E2E, conformité GDPR/FINMA

SyncShareeSignSend

Green.ch

Datacenter

Colocation et cloud privé en Suisse

ColocationPrivate CloudBackupDRaaS

Safe Swiss Cloud

Cloud privé

IaaS/PaaS 100% suisse, certifié ISO 27001

IaaSPaaSManaged ServicesKubernetes
Adlibo est hébergé chez Infomaniak - Datacenters Genève, certifiés ISO 27001
Mode opératoire

Un audit en 4 phases

Un processus structuré de 9 jours ouvrables pour une évaluation complète de votre posture de souveraineté numérique.

1

Inventaire IT

2 jours

Cartographie exhaustive de vos assets IT, services cloud, et flux de données. Identification des dépendances et des points critiques.

Inventaire des fournisseurs (497 référencés)
Matrice de criticité
Cartographie des flux
2

Analyse Juridique

3 jours

Évaluation des expositions réglementaires (CLOUD Act, FISA, RGPD). Analyse des CGU et contrats fournisseurs.

Mapping juridictionnel
Analyse contractuelle
Matrice de risques légaux
3

Évaluation Technique

2 jours

Audit de la sécurité technique : chiffrement, localisation des données, portabilité, réversibilité.

Score technique par service
Tests de portabilité
Analyse cryptographique
4

Rapport & Remédiation

2 jours

Synthèse des résultats avec plan de remédiation priorisé. Session de restitution avec votre équipe.

Rapport PDF 50+ pages
Plan de remédiation
Session 1h avec expert

Ce que vous recevez

Rapport d'Audit Complet

Document PDF 50+ pages
Synthèse exécutive
Score global et par pilier
Analyse détaillée par service
Matrice de risques
Benchmark sectoriel
Recommandations priorisées
Plan de remédiation
Annexes techniques
Format PDF sécurisé + version web interactive
Voir un exemple de rapport

Session Expert

1h de restitution avec un expert souveraineté pour passer en revue les résultats et définir les priorités.

  • Présentation des résultats
  • Q&A avec l'expert
  • Priorisation des actions
  • Planning de remédiation
Fichiers livrés

Livrables Exploitables

Chaque audit inclut des fichiers prêts à l'emploi pour votre équipe IT et direction.

Rapport PDF (50+ pages)

  • Score souveraineté global
  • Analyse par fournisseur
  • Matrice de risques
  • Roadmap de remédiation

Tableur Migration (CSV/LibreOffice Calc)

  • 38 catégories métier
  • Prix des alternatives souveraines
  • Coût de migration estimé
  • Priorités par criticité

Mindmap Stratégique (FreeMind)

  • Vue globale des 4 phases
  • Dépendances visuelles
  • Budget par phase
  • Compatible XMind, Freeplane

Planning Gantt (GanttProject)

  • Timeline 12 mois
  • Jalons et dépendances
  • Durées réalistes
  • Compatible MS Project

Pourquoi la souveraineté maintenant ?

Obligations légales

RGPD, LPD suisse, NIS2... Les régulateurs exigent la maîtrise de vos données.

Protection client

Vos clients vous confient leurs données. Assurez-leur qu'elles sont protégées.

Avantage concurrentiel

La souveraineté devient un critère d'achat pour les appels d'offres B2B.

Continuité d'activité

Réduisez les risques de blocage par des sanctions ou décisions unilatérales.

Transparence totale

Agent de découverte open-source

Notre agent de scan d'infrastructure est entièrement publié et auditable. Vous pouvez vérifier exactement ce qu'il collecte et comment il sécurise vos données.

Code 100% auditable

L'agent est un script shell simple et lisible. Aucun binaire compilé, aucune dépendance cachée. Votre équipe sécurité peut l'auditer avant exécution.

  • Script bash pur (pas de binaire)
  • Aucune dépendance externe
  • Commentaires détaillés
  • Checksums SHA-256 publiés
Code sourceDocumentation

Sécurité des transferts

Les données collectées sont chiffrées de bout en bout avant tout transfert. Même Adlibo ne peut pas les lire en transit.

  • ECDH key exchange (Perfect Forward Secrecy)
  • AES-256-GCM pour le chiffrement
  • HMAC-SHA256 pour l'intégrité
  • Protection anti-replay (nonce + timestamp)
Client → ECDH → Shared Secret → AES-256-GCM → Adlibo

Données collectées : minimum nécessaire

L'agent collecte uniquement les métadonnées nécessaires à l'évaluation. Aucun contenu de fichier, aucun secret, aucune donnée personnelle.

Ce qui est collecté

  • Noms des fournisseurs cloud détectés
  • Domaines des services SaaS utilisés
  • Configuration DNS (enregistrements MX, CNAME)
  • Headers HTTP publics des services
  • Versions des logiciels (pour évaluation)

Ce qui n'est JAMAIS collecté

  • Contenu des fichiers ou documents
  • Identifiants ou mots de passe
  • Clés API ou tokens
  • Données personnelles (emails, noms)
  • Données métier ou confidentielles

Garantie: Vous pouvez exécuter l'agent en mode "dry-run" pour voir exactement ce qui serait envoyé avant toute transmission. --dry-run

Consultez le document RSSI détaillant nos mesures de sécurité
Outil gratuit

Évaluez votre posture gratuitement

Notre outil d'auto-évaluation vous permet d'obtenir un premier score de souveraineté en 10 minutes. Sans inscription.

Lancer l'auto-évaluation

Prêt à reprendre le contrôle ?

Obtenez une vision claire de votre exposition et un plan d'action concret.

Popular
Audit complet
CHF 3’990HT
  • 90+ pays, 497 fournisseurs
  • Rapport PDF 50+ pages
  • Session expert 1h
  • Plan de remédiation
Audit Enterprise
CHF 9’990HT
  • Multi-sites (jusqu'à 5)
  • Sonde réseau déployée
  • Monitoring continu 12 mois
  • Revues trimestrielles
Contacter pour Enterprise

Questions ? Contactez-nous à sovereignty@adlibo.com

Choisissez votre plan

Des tarifs transparents, sans surprise. Commencez gratuitement et evoluez selon vos besoins.

PlanPrixFonctionnalitesAction
Démo
Gratuit
  • Outil web de démonstration
  • 60+ fournisseurs analysés
  • Radar chart interactif
  • Résultats non sauvegardés
Essayer la demo
StandardPopulaire
CHF 3’990
(unique)
  • 1 audit souveraineté IT complet
  • Consultant sur site ou à distance
  • 60+ fournisseurs analysés
  • Rapport PDF détaillé (50+ pages)
  • +4 de plus
Réserver un audit
Enterprise
Sur devis
  • Audit multi-sites (jusqu'à 5 sites)
  • Consultant senior dédié
  • Déploiement sonde réseau
  • Monitoring continu (12 mois)
  • +7 de plus
Contacter les ventes

Démo

Gratuit
  • Outil web de démonstration
  • 60+ fournisseurs analysés
  • Radar chart interactif
  • Résultats non sauvegardés
Essayer la demo
Populaire

Standard

CHF 3’990Paiement unique
  • 1 audit souveraineté IT complet
  • Consultant sur site ou à distance
  • 60+ fournisseurs analysés
  • Rapport PDF détaillé (50+ pages)
  • Matrice de risques & recommandations
  • Roadmap de remédiation
  • Résumé exécutif
  • Validité 6 mois pour conformité
Réserver un audit

Enterprise

Sur devis
  • Audit multi-sites (jusqu'à 5 sites)
  • Consultant senior dédié
  • Déploiement sonde réseau
  • Monitoring continu (12 mois)
  • Revues souveraineté trimestrielles
  • Analyse fournisseurs personnalisés (illimité)
  • Rapports white-label
  • Présentation board-ready (PowerPoint)
  • Gestion projet de remédiation
  • Roadmap conformité réglementaire
  • Débrief exécutif (sur site)
Contacter les ventes

TVA non incluse | Facturation en CHF

Besoin d'un plan personnalise ? Contactez-nous

Transparence du code

RSSI: auditez notre code source

Les Responsables de la Sécurité des Systèmes d'Information (RSSI, CISO, DPO) peuvent examiner le code source de notre agent de decouverte de souveraineté avant déploiement. Apres signature d'un NDA reciproque sous droit suisse (Tribunal de Genève), vous accedez au code complet et a la documentation technique.

Auditer le code source
NDA reciproqueDroit suisse

Avertissement juridique : Les informations présentées sur cette page sont fournies à titre informatif et ne constituent pas un conseil juridique. La situation de chaque entreprise est unique et peut nécessiter une analyse spécifique. Nous recommandons de consulter un avocat spécialisé en droit du numérique et en protection des données pour évaluer votre situation particulière. Adlibo n'accepte pas de clients de nationalité américaine ou résidant fiscalement aux États-Unis en raison des contraintes réglementaires extraterritoriales (FATCA, CLOUD Act). Cette restriction est vérifiée lors de la création de compte.

ADLIBO

Sécurité IA Souveraine. 100% Suisse. Hors CLOUD Act. Protégez vos LLMs sans compromettre vos données.

Produits

  • Prompt Guard
  • Prompt Guard On-Premise
  • DataShield
  • DataShield On-Premise
  • Hallucination Guard
  • ADLIBO AI Detect
  • Endpoint Shield
  • AI Threat Feed
  • Tarifs

ADLIBO AI Detect

  • Détecteur d'images
  • Détecteur de voix
  • Analyseur de contenu

Ressources

  • Documentation
  • Intégration Firewall
  • Comparatifs
  • 🇨🇭 Souveraineté
  • Presse
  • Investisseurs
  • Login partenaire
  • Devenir Partenaire

Contact

  • infonospam@adlibo.com
  • securitynospam@adlibo.com
  • CGUCGVConfidentialité

® 2026 Adlibo. Tous droits réservés.

RGPD / nLPD ConformeHébergement Suisse