>

Conformité réglementaire

Compliance & sécurité

Conçu pour les auditeurs, pas contre eux. Chaque décision architecturale a été prise sous l'angle de la conformité réglementaire — pas ajustée a posteriori.

Approche Compliance

Compliance by Design — nicht by Checklist

AIMOS satisfait les exigences de protection des données et de sécurité non pas par un ajustement a posteriori, mais par des décisions architecturales. Trois principes de conception traversent l'ensemble du système :

Les données restent locales

Tout le traitement sur votre serveur. Aucun octet ne quitte votre réseau — sauf si vous l'autorisez explicitement.

L'humain décide

L'agent prépare, l'humain valide. Aucun envoi automatique, aucune réservation automatique.

Tout est consigné

Piste d'audit complète : qui a demandé quoi et quand, quel outil a été utilisé, quelle réponse a été obtenue.

Protection des données UE

DSGVO / GDPR

AIMOS satisfait le RGPD non pas par un ajustement a posteriori, mais par des décisions architecturales — Privacy by Design.

Art. 25 — Protection des données dès la conception

  • Traitement des données local par défaut (SovereignNode)
  • Le PII-Vault (Personally Identifiable Information — protection des données personnelles) anonymise avant toute transmission externe
  • Aucun service cloud dans la configuration standard
  • Minimisation des données : seules les données contextuelles pertinentes dans le prompt LLM

Art. 32 — Sécurité du traitement

  • Chiffrement : PostgreSQL SSL, SQLite on-disk
  • Contrôle d'accès par Execution Rings (3 niveaux)
  • Piste d'audit complète de toutes les opérations de traitement
  • Mappings PII liés à la session (pas de stockage PII persistant)

EU AI Act

Règlement IA de l'UE

Classification des risques · Transparenz · Supervision humaine · Dokumentation

En vigueur à partir d'août 2026

Réglementation UE

EU AI Act (KI-Verordnung)

Le règlement européen sur l'IA (UE) 2024/1689 entre progressivement en vigueur et concerne chaque entreprise utilisant des systèmes d'IA. AIMOS est architecturalement conçu pour la conformité — pas ajusté a posteriori.

Classification des risques : risque limité

AIMOS-Agenten sind systèmes d'assistance avec supervision humaine (Human-in-the-Loop). Aucune décision autonome concernant des personnes, aucune surveillance biométrique, aucune fonction de scoring social. Ils entrent ainsi dans la catégorie « risque limité » — pas « haut risque ».

Transparenzpflicht: Erfüllt

Art. 50: Nutzer müssen wissen, dass sie mit einer KI interagieren. Jeder AIMOS-Agent identifiziert sich in seinem System-Prompt als KI-Assistent. Alle Aktionen sind im Piste d'audit nachvollziehbar.

Supervision humaine: Architektonisch erzwungen

Art. 14: Les Execution Rings garantissent qu'aucun agent n'exécute d'actions critiques de manière autonome. Les réservations, e-mails et commandes sont présentés sous forme de brouillon — l'humain décide.

Technische Dokumentation: Vollständig

Art. 11 : Architecture du système, flux de données, description du modèle, indicateurs de performance et évaluation des risques sont documentés et consultables. Licence MIT : accès intégral au code source.

Journalisation: Lückenlos

Art. 12: Chaque action d'agent est journalisée — appels d'outils, requêtes LLM, consommation de tokens, chaînes de décision. Pistes d'audit inaltérables avec IDs de session et horodatages.

Souveraineté des données : complète

Art. 10: Les données d'entraînement et de traitement ne quittent pas le SovereignNode. Le PII-Vault anonymise automatiquement les appels API externes. Aucune dépendance cloud.

Vorteil lokaler KI

Les services d'IA cloud doivent, en tant que „General Purpose AI” (GPAI) satisfaire des exigences plus strictes. AIMOS utilise un modèle open source exploité localement — les obligations GPAI incombent au fournisseur du modèle (Alibaba/Qwen), pas à l'exploitant.

Conformité aux normes

ISO & GoBD

ISO 9001 & 27001 · GoBD

Conformité aux normes

ISO 9001 & 27001

AIMOS soutient les exigences des deux normes grâce à des mécanismes intégrés.

ISO 9001 — Management de la qualité

  • Traçabilité : chaque décision dans le journal d'audit
  • Traçabilité : les Session-IDs relient tous les événements
  • Processus documentés : les prompts système comme SOPs
  • Actions correctives : le cycle Dreaming apprend des erreurs

ISO 27001 — Sécurité de l'information

  • Classification : les Execution Rings définissent les niveaux d'accès
  • Contrôle d'accès : activation des outils configurable par agent
  • Journalisation des événements : les 6 types d'events capturés
  • Sécurité physique : les données ne quittent pas le SovereignNode

Comptabilité

Conformité GoBD

Les GoBD (principes de tenue et de conservation régulières des livres, enregistrements et documents sous forme électronique) imposent des exigences particulières aux systèmes assistés par IA.

AIMOS résout cela par une séparation architecturale stricte :

Trennung: Brouillon vs. Validation

Les agents préparent les écritures comptables (brouillon). La validation est effectuée exclusivement par des collaborateurs autorisés dans le système cible (ETA V8, DATEV, etc.). Aucun LLM n'a de droits de transaction.

Human-in-the-Loop

Les actions Ring 2 (accès en écriture) nécessitent une activation explicite. Les opérations comptables nécessitent toujours une validation humaine — imposé par l'architecture, pas par une politique.

Agent Finances Crée un brouillon de réservation BROUILLON Écriture comptable (non validée) VALIDATION HUMAINE Le comptable vérifie et approuve VALIDATION FINALE Im Zielsystem (ETA, DATEV, etc.)

Protection des données par la technique

Mise en œuvre technique par AIMOS

PII-Vault · Piste d'audit · Execution Rings · Token-Tracking

Souveraineté des données

Localisation des données

Toutes les données restent sur votre SovereignNode. Aucun octet ne quitte votre réseau — sauf si vous l'autorisez explicitement.

SovereignNode (Votre serveur) Canaux utilisateurs Agenten-Prozesse PostgreSQL + SQLite LLM (lokale Runtime) PII-Vault Anonymisierung De-Anonymisierung Extern (optional) Cloud-LLM API Web-Search API anonymisiert Intern (sicher) Via PII-Vault (anonymisiert) Extern (nur anonymisierte Daten)

Moteur de protection des données

PII-Vault

Automatische Anonymisierung personenbezogener Daten vor jedem externen API-Aufruf.

Utilisateur "Max Müller hat" "3000 EUR bezahlt" Agent Traitement PII-Vault Anonymisieren "[PER_1] hat" "[AMT_1] bezahlt" Externe API Cloud-LLM PII-Vault De-Anonymisieren "Max Müller hat" "3000 EUR bezahlt" Utilisateur Réponse Réponse Mapping (session-gebunden) [PER_1] = "Max Müller" [AMT_1] = "3000 EUR"
Session

Les mappings sont liés à la session et ne sont pas stockés de manière persistante

Regex + NER

Détection via Regex-Patterns et Named Entity Recognition

Audit

Chaque anonymisation est documentée dans le journal d'audit

Journalisation

Piste d'audit

Chaque action d'agent est consignée sans lacune. La piste d'audit capture six types d'événements :

SYSTEM_PROMPT Prompt système complet pour la traçabilité
REQUEST Requête utilisateur entrante
RESPONSE Réponse complète de l'agent
TOOL_START Appel d'outil avec paramètres
TOOL_OK Résultat de l'outil (succès ou erreur)
LLM_USAGE Consommation de tokens, modèle, latence
// Beispiel: Audit-Log Eintrag
{
  "id": 42847,
  "timestamp": "2026-03-22T14:32:17.445Z",
  "session_id": "ses_7f3a2b91",
  "agent": "logistik",
  "event_type": "TOOL_START",
  "tool": "sql_query",
  "ring": 1,
  "params": {
    "connector": "uyumsoft_db",
    "query": "SELECT item, qty FROM stock WHERE qty < 10"
  },
  "user_id": "tg_12345",
  "pii_anonymized": false
}
// Zugehöriger LLM_USAGE Eintrag
{
  "event_type": "LLM_USAGE",
  "session_id": "ses_7f3a2b91",
  "model": "qwen3.5:27b",
  "prompt_tokens": 2847,
  "completion_tokens": 312,
  "total_tokens": 3159,
  "latency_ms": 4280,
  "cognitive_balance": 3
}

Contrôle d'accès

Execution Rings — Niveaux de confiance

Wie Execution Rings unautorisierte Aktionen verhindern.

Beispiel: Agent (Ring 1) versucht file_write (Ring 2) Agent Logistique Ring 1 (Standard) file_write() Ring-Dispatcher Ring-Check: 1 < 2 BLOCKIERT "Tool file_write erfordert Ring 2" Audit-Log Eintrag TOOL_BLOCKED | agent=logistik | tool=file_write | required=2 | actual=1

Surveillance des ressources

Suivi des tokens

Chaque appel LLM est documenté avec la consommation exacte de tokens, le nom du modèle et la latence.

Prompt + Completion

Décomposition exacte en prompt_tokens et completion_tokens par requête.

Latenz-Messung

Chaque requête LLM est enregistrée avec latency_ms, y compris le nom du modèle et le contexte de session.

Cognitive Balance

Verbleibende LLM-Aufrufe pro Session werden als cognitive_balance mitgeführt.

Démontrabilité

Sécurité d'audit

Traçabilité complète de chaque décision assistée par IA.

Suivi des tokens

Chaque appel LLM est documenté avec la consommation exacte de tokens (Prompt + Completion), nom du modèle et latence.

Trail complet

De la requête utilisateur aux appels d'outils jusqu'à la réponse — chaque étape est traçable avec horodatage et Session-ID.

PII-Vault Traces

Mappings d'anonymisation liés à la session. Traçable, quelles données ont été anonymisées et dé-anonymisées quand.

Consultation du code source

Licence MIT : les auditeurs peuvent examiner chaque ligne de code. Pas de boîte noire, pas de logique propriétaire.

Démontrable par Audit-Logs · PII-Vault Traces · Session-IDs · Token-Tracking · Consultation du code source