La couche de décision que les fondateurs confient à leur cap table.
Du code déterministe, pas des modèles de langue. Isolation par tenant, pas de bases partagées. Vos documents ne quittent jamais notre infra et n'entraînent aucun modèle. Voici comment.
SOC 2 Type I en cours · Conforme GDPR · DPA sur demande
Trois non-négociables.
Déterministe, pas génératif.
Nos moteurs d'extraction, de notation et de waterfall sont du code — regex, pattern matching et maths tabulaires. Aucun modèle de langue ne touche vos term sheets, cap tables ou pactes. Chaque chiffre est traçable à une règle auditable.
Vos données n'entraînent personne.
Les documents téléversés ne servent qu'à produire vos résultats. Ils ne sont pas échantillonnés pour l'analytics, partagés avec des tiers, ni utilisés pour entraîner un modèle — le nôtre ou celui de quiconque. Supprimez-les à tout moment depuis les Paramètres.
Isolation par tenant par défaut.
Chaque requête inclut un filtre organizationId appliqué au niveau ORM. La fuite inter-tenant est structurellement impossible — notre middleware bloque les requêtes non scoped. Des suites de tests indépendantes vérifient ça à chaque déploiement.
Ce qui tourne sous le capot.
Chiffrement
TLS 1.3 en transit. AES-256 au repos sur Neon PostgreSQL. PII chiffré au niveau colonne avec rotation des clés. Sauvegardes chiffrées avec les mêmes clés.
Contrôle d'accès
Permissions par rôle (Owner / Admin / Member / Viewer) mises en cache sur Upstash Redis. MFA disponible pour tout compte. JWT de session signés, tournés, révocables.
Journalisation d'audit
Chaque mutation — create, update, delete — écrit une entrée append-only avec acteur, org, timestamp, diff avant/après. Disponible aux Admin de l'espace.
Rate limits & abus
Login, mot de passe oublié, signup, contact : rate-limités sur Upstash Redis (pas en mémoire — survit aux cold starts). Tokens CSRF sur chaque mutation. Détection brute-force sur l'auth.
Reprise après sinistre
Sauvegardes chiffrées quotidiennes, rétention 30 jours. Point-in-time restore dans les 7 derniers jours. Infra Vercel + Neon + Upstash avec runbooks documentés.
Notification de violation
Processus conforme GDPR : incident détecté → périmètre → clients notifiés sous 72h. La notification passe par le workflow documenté, pas un email au mieux.
Les standards auxquels on s'aligne.
Chaque droit GDPR, self-serve.
Pas de ticket, pas de formulaire, pas d'attente. Chaque droit est self-serve depuis vos paramètres et prend effet à la demande :
Export
Téléchargez tout ce que vous avez uploadé ou produit. JSON + PDF, signés et datés.
Rectifier
Modifiez toute donnée personnelle qu'on détient. Les changements se propagent aux exports, snapshots et logs d'audit.
Supprimer
Suppression complète du compte. Fenêtre soft-delete de 30 jours, puis retrait permanent du live ; la rotation de sauvegarde suivante efface l'archive.