Protégez vos données avant d'utiliser ChatGPT
Tokenisation contextuelle via Cloud Proxy avant envoi au LLM. Les vraies valeurs sont restaurées au retour. Vos données sensibles ne quittent jamais votre périmètre.
Deux modes d'utilisation
DataShield
Pour PME utilisant ChatGPT/Claude directement
Idéal pour les équipes qui utilisent les interfaces web des LLMs (ChatGPT, Claude, Gemini). Notre Cloud Proxy intercepte et tokenise avant envoi.
- Zero-code: extension navigateur
- ... LLMs supportés
- A partir de CHF 99/mois
DataShield + Prompt Guard
Pour développeurs avec chatbot custom
Ajoutez DataShield à votre Prompt Guard existant pour une protection complète aller-retour. Même quota de requêtes, facturation coterm.
- Intégration API (1 ligne de code)
- +25% sur votre plan PG
- Full Stack Bundle -10%
Fonctionnalités Clés
Tokenisation Contextuelle
Vos données sensibles sont remplacées par des tokens AVANT d'atteindre le LLM. Lorsque Senseway Force est actif, TOUTES les requêtes LLM sont automatiquement tokenisées par DataShield avant d'atteindre un fournisseur.
Réhydratation Intelligente
Les vraies valeurs sont restaurées dans la réponse du LLM, selon vos permissions.
79+ Patterns DLP
14 domaines, 85 catégories : cartes bancaires, IBAN, SSN, API keys, mots de passe, crypto, immobilier, assurance.
Cloud Proxy (... LLMs)
Intégration zéro-code pour OpenAI, Anthropic, Google, Mistral, Azure et 49+ autres LLMs.
Adaptive Shield (RAP)
NEWProtection adaptative basée sur le comportement utilisateur. Trust score 0-100, 4 niveaux de tokenisation automatiques. En savoir plus ↓
8 Métriques Comportementales
Analyse en continu du comportement utilisateur pour ajuster dynamiquement le niveau de protection.
Domaines de Détection
| Domaine | Patterns | Exemples |
|---|---|---|
| Financial | 12 | Cartes bancaires, IBAN, comptes bancaires |
| Healthcare | 8 | SSN, numéros AVS, IDs médicaux |
| Authentication | 15 | API keys, tokens, mots de passe, secrets |
| Personal | 10 | Emails, téléphones, adresses, CNI |
| Corporate | 12 | Connection strings, AWS secrets, DB passwords |
| Government | 6 | Passeports, numéros fiscaux |
| Network | 8 | IPs privées, MAC addresses, ranges CIDR |
| Custom | Illimité | Vos patterns regex personnalises |
Utilisation API
Endpoint
/api/v1/dlp/analyzeRequest
curl -X POST https://www.adlibo.com/api/v1/dlp/analyze \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"content": "Mon numéro de carte est 4532-1234-5678-9012 et mon mot de passe est P@ssw0rd123",
"domains": ["FINANCIAL", "AUTHENTICATION"],
"action": "REDACTED"
}'Response
{
"safe": false,
"findings": [
{
"domain": "FINANCIAL",
"type": "CREDIT_CARD",
"severity": "CRITICAL",
"match": "4532-1234-5678-9012",
"position": { "start": 26, "end": 45 },
"redacted": "4532-****-****-9012"
},
{
"domain": "AUTHENTICATION",
"type": "PASSWORD",
"severity": "HIGH",
"match": "P@ssw0rd123",
"position": { "start": 70, "end": 81 },
"redacted": "********"
}
],
"redactedContent": "Mon numéro de carte est 4532-****-****-9012 et mon mot de passe est ********",
"totalFindings": 2,
"action": "REDACTED"
}Exemples SDK - DataShield
JavaScript/TypeScript
import { Adlibo } from '@adlibo/sdk';
const client = new Adlibo(process.env.ADLIBO_API_KEY);
// Tokeniser les données sensibles avant envoi au LLM
const tokenized = await client.datashield.tokenize(userInput);
// Envoyer le texte tokenisé au LLM (les vraies données ne quittent jamais votre périmètre)
const llmResponse = await openai.chat.completions.create({
model: 'gpt-4',
messages: [{ role: 'user', content: tokenized.tokenizedText }]
});
// Réhydrater la réponse avec les vraies valeurs
const result = await client.datashield.rehydrate(
llmResponse.choices[0].message.content,
tokenized.sessionId
);
console.log(result.rehydratedText); // Réponse avec les vraies donnéesPython
from adlibo import Adlibo
client = Adlibo(api_key="YOUR_API_KEY")
# Tokeniser avant envoi au LLM
tokenized = client.datashield.tokenize(user_input)
# Le LLM ne voit que des tokens, jamais vos vraies données
llm_response = openai.ChatCompletion.create(
model="gpt-4",
messages=[{"role": "user", "content": tokenized.tokenized_text}]
)
# Réhydrater la réponse
result = client.datashield.rehydrate(
llm_response.choices[0].message.content,
tokenized.session_id
)
print(result.rehydrated_text) # Vraies valeurs restauréesPresets de Configuration
Configurations pré-définies pour les standards de conformité courants.
PCI-DSS
Protection des données de paiement
HIPAA
Données de santé protégées
RGPD / LPD
Données personnelles (PII)
DevSecOps
Secrets et credentials
Détection Multilingue
DataShield détecte les données sensibles dans toutes les langues européennes principales: FR, DE, ES, IT, PT, NL, PL, et plus.
// DataShield détecte dans toutes les langues supportées
const result = await client.datashield.tokenize(
"Ma carte bancaire est 4532-1234-5678-9012"
);
// result.tokenizedText = "Ma carte bancaire est [TOKEN_CARD_1]"
// result.tokenMappings = [{ token: "[TOKEN_CARD_1]", original: "4532-1234-5678-9012" }]Patterns Personnalisés
Ajoutez vos propres patterns regex pour détecter des données spécifiques à votre organisation.
// Ajouter un pattern personnalisé via l'API
await client.dlp.addPattern({
name: "Internal Project Code",
domain: "CUSTOM",
regex: "PRJ-[A-Z]{2}-\d{6}",
severity: "MEDIUM",
description: "Internal project référence numbers",
action: "REDACTED"
});
// Le pattern sera maintenant détecté automatiquement
const result = await client.dlp.analyze({
content: "Working on PRJ-AB-123456 deadline",
domains: ["CUSTOM"]
});
// -> Détecté et masque le code projetIntégration SIEM
Les détections DataShield sont automatiquement envoyées à vos intégrations SIEM configurées.
Forwarding Automatique
Les events DataShield sont envoyés en temps réel vers Splunk, Elastic, Datadog, Syslog selon votre configuration SIEM.
Adaptive Shield (RAP)
Risk-Adaptive Protection : la tokenisation s'adapte automatiquement au comportement de chaque utilisateur. Un trust score de 0 à 100 détermine le niveau de protection appliqué, allant d'une tokenisation complète pour les profils à risque jusqu'à une tokenisation minimale pour les utilisateurs de confiance.
Trust Score — 4 niveaux de protection
8 métriques comportementales
Requêtes journalières
Volume de requêtes par jour (pics suspects)
PII par requête
Nombre moyen de données sensibles par prompt
Taux de faux positifs
Fréquence des contestations de détection
Opérations en masse
Détection de téléchargements ou exports massifs
Heures atypiques
Activité en dehors des heures de bureau
Nouveaux services IA
Utilisation de services IA non approuvés (via Shadow AI Radar)
Sévérité des détections
Gravité moyenne des alertes déclenchées
Volume de données
Quantité totale de données traitées
Recalcul du trust score
API Endpoints
/api/dashboard/rap/profileProfil RAP de l’utilisateur courant (trust score, niveau, métriques)
/api/dashboard/rap/settingsConfiguration RAP de l’organisation
/api/dashboard/rap/settingsModifier les seuils et paramètres RAP
/api/dashboard/rap/feedbackSignaler un faux positif pour améliorer le trust score
// GET /api/dashboard/rap/profile
{
"userId": "usr_abc123",
"trustScore": 62,
"level": "standard",
"tokenizationMode": "all_pii",
"metrics": {
"dailyRequests": 45,
"avgPiiPerRequest": 2.3,
"falsePositiveRate": 0.05,
"bulkOperations": 0,
"afterHoursUsage": 0.12,
"newAiServices": 1,
"avgSeverity": "MEDIUM",
"dataVolumeMb": 12.4
},
"history": [
{ "date": "2026-02-12", "score": 62 },
{ "date": "2026-02-11", "score": 58 },
{ "date": "2026-02-10", "score": 55 }
],
"lastRecalculated": "2026-02-12T02:00:00Z"
}
// PATCH /api/dashboard/rap/settings
{
"thresholds": {
"full": 20,
"strict": 40,
"standard": 70,
"minimal": 100
},
"enableRealTimeRecalc": true,
"feedbackWeight": 0.1,
"afterHoursStart": "19:00",
"afterHoursEnd": "07:00"
}Disponibilité
Adaptive Shield (RAP) est disponible exclusivement sur les plans BUSINESS et ENTERPRISE. Les plans FREE et PRO utilisent un niveau de tokenisation fixe. La métrique « Nouveaux services IA » est alimentée par le Shadow AI Radar d'Endpoint Shield.
RBAC/ABAC — Contrôle d'Accès aux Données
Contrôle granulaire de la dé-tokenisation : chaque rôle voit uniquement les données nécessaires à sa fonction. DataShield Enterprise gère 9 groupes de types de données et 30+ rôles prédéfinis par secteur (banque, santé, juridique, RH, gouvernement, assurance, pharma). Le masquage partiel est automatique selon le rôle (IBAN: ****5295, email: d***@domain.com, nom: J. Dupont).
Visibilité par rôle — Exemples
| Rôle | Noms | IBAN | Adresse | |
|---|---|---|---|---|
| CHATBOT_USER | [TOKEN:001] | [TOKEN:002] | [TOKEN:003] | [TOKEN:004] |
| EMPLOYEE | J. Dupont | ****5295 | d***@domain.com | [TOKEN:004] |
| COMPLIANCE | Jean Dupont | CH93...5295 | dupont@acme.ch | [TOKEN:004] |
| FINANCE_MANAGER | J. Dupont | CH93 0076...5295 7 | [TOKEN:003] | [TOKEN:004] |
| EXECUTIVE | Jean Dupont | CH93 0076...5295 7 | dupont@acme.ch | Rue du Lac 12 |
Les valeurs entre crochets [TOKEN] sont tokenisées. Les valeurs partielles (****5295) utilisent le masquage partiel.
9 groupes de types de données
NAMES
Noms, prénoms, initiales
ADDRESSES
Adresses postales, géolocalisation
CONTACT
Emails, téléphones
ACCOUNTS
IBAN, comptes bancaires
FINANCIAL
Cartes, montants, transactions
TEMPORAL
Dates de naissance, échéances
IDENTITY
AVS, passeport, CNI
BUSINESS
Raison sociale, IDE, SIRET
RISK
Diagnostics, casier, scoring crédit
Utilisation SDK avec contexte RBAC
import { Adlibo } from '@adlibo/sdk';
const client = new Adlibo(process.env.ADLIBO_API_KEY);
// Tokeniser avec contexte RBAC — la dé-tokenisation respectera le rôle
const tokenized = await client.datashield.tokenize(userInput, {
context: {
userRole: 'COMPLIANCE',
department: 'Risk',
organizationId: 'org_xxx'
}
});
// Envoyer au LLM
const llmResponse = await openai.chat.completions.create({
model: 'gpt-4',
messages: [{ role: 'user', content: tokenized.tokenizedText }]
});
// Réhydrater — seules les données autorisées pour le rôle COMPLIANCE sont restaurées
// Les autres restent tokenisées ou partiellement masquées
const result = await client.datashield.rehydrate(
llmResponse.choices[0].message.content,
tokenized.sessionId
);
// COMPLIANCE voit: noms, IBAN partiel, emails — mais PAS les adressesIntégration Identity Provider
Active Directory / LDAP
Synchronisation automatique des groupes et rôles
SAML 2.0
SSO avec mapping d’attributs vers les rôles DataShield
OpenID Connect (OIDC)
Intégration Okta, Azure AD, Keycloak, etc.
SCIM 2.0
Provisionnement et dé-provisionnement automatique des utilisateurs
Templates sectoriels prédéfinis
Banque (FINMA)
Guichetier, Compliance, Risk, Audit, Direction
Hôpital (HIPAA)
Infirmier, Médecin, Admin, Facturation, Recherche
Cabinet juridique
Stagiaire, Avocat, Associé, Secrétariat
Ressources Humaines
Recruteur, HR Manager, Payroll, Direction
Gouvernement
Agent, Superviseur, Auditeur, Élu
Assurance
Agent, Souscripteur, Actuaire, Claims, Compliance
Disponibilité par plan
ENTERPRISE : RBAC/ABAC complet — 30+ rôles, templates sectoriels, intégration AD/LDAP/SAML/OIDC/SCIM, masquage partiel configurable, dashboard admin, audit trail.
BUSINESS : RBAC basique — rôles prédéfinis (admin, utilisateur, lecture seule), sans intégration IdP.
FREE / PRO : rôles fixes (admin + utilisateur), pas de personnalisation.
Besoin d'aide ?
Notre équipe peut vous aider à configurer DataShield pour votre cas d'usage.