ADLIBO
Tarifs
Connexion
Essai gratuit
Tous les produits
ADLIBO Sovereignty Audit

Audit de Souveraineté
Numérique

Évaluez votre exposition au CLOUD Act et aux législations extraterritoriales. Identifiez vos dépendances critiques et reprenez le contrôle de vos données.

Essai gratuit
9 jours ouvrables
... pays couverts
Session expert incluse
Score de souveraineté
4.5/10
Risque modéré
JuridiqueTechniqueInfrastructureÉconomique3/105/104/106/10

Exemple de résultat d'audit - Score moyen des entreprises suisses

CLOUD Act exposé
Lock-in détecté
Performance

Sovereignty Audit en chiffres

8

Pays couverts

CH, FR, DE, IT, GB, EU, US, CA

4

Piliers d'audit

50+

Pages de rapport

CLI

Déploiement

Docker + K8s

nLPD

Conformité

+ RGPD, FINMA

Comment ça marche

Un audit en 4 étapes

De l'installation au rapport, notre approche hybride combine analyse passive du réseau et génération automatique de recommandations.

1

Déployer le monitor

1 container Docker sur votre réseau (routeur, switch ou VM). Installation en 2 minutes.

2 min
2

Écoute passive

Analyse DNS, TLS SNI et connexions TCP pendant 5 à 60 minutes. Aucune modification du trafic.

5-60 min
3

Rapport automatique

PDF généré avec score de souveraineté, cartographie des services et recommandations concrètes.

Instantané
4

Suivi continu

Optionnel : monitoring permanent avec alertes en cas de nouveau service non souverain détecté.

Optionnel
Appliance ou VM

Déploiement On-Premise

Une appliance virtuelle, un container Docker/Podman ou une VM pré-configurée pour une installation rapide et sécurisée dans votre infrastructure.

Sovereignty Agent

VM, Docker ou Podman — prêt en 5 minutes
Image OVA / VM pré-configurée
Container Docker & Podman
Monitoring réseau passif
Aucune configuration requise
Mises à jour automatiques
Interface web de gestion

Plateformes compatibles

VMware ESXiVirtualBoxProxmox VEHyper-VDockerPodman
Base Alpine Linux (minimal, sécurisé)

Déploiement Air-Gapped

Pour les environnements les plus sensibles, notre agent peut fonctionner en mode totalement déconnecté.

  • Aucune connexion Internet requise
  • Base de données de fournisseurs embarquée
  • Export des rapports via USB/réseau local
  • Mises à jour manuelles via images signées
  • Idéal pour les secteurs réglementés
Agent CLI

Intégration DevOps

Déployez l'agent de souveraineté dans vos pipelines CI/CD et infrastructures containerisées.

Container Docker

Image Docker légère pour un déploiement en 30 secondes sur n'importe quelle infrastructure.

docker pull adlibo/sovereignty-agent

Kubernetes / Helm

Chart Helm officiel pour un déploiement automatisé avec gestion des secrets.

helm install adlibo/sovereignty

Endpoints Santé

Endpoints HTTP pour l'intégration avec vos outils de monitoring existants.

/health/metrics

Métriques Prometheus

Export natif des métriques au format Prometheus pour vos dashboards Grafana.

  • Endpoint /metrics compatible
  • Labels personnalisables
  • Alertes pré-configurées
  • Dashboard Grafana inclus

HashiCorp Vault

Intégration native avec Vault pour la gestion sécurisée des credentials d'API.

  • Auth method Kubernetes
  • Secrets dynamiques
  • Rotation automatique
  • Audit trail complet
Rapport d'audit

Rapport qualité Big4

Un rapport PDF professionnel de plus de 50 pages, traduit dans 6 langues, avec visualisations et recommandations détaillées.

6 langues supportées

Rapport généré automatiquement dans la langue de votre choix.

FRENDEITESPT

Qualité professionnelle

Rapport conforme aux standards des cabinets d'audit internationaux.

50+ pages avec annexes techniques

Visualisations avancées

Graphiques et diagrammes pour une compréhension immédiate.

  • Radar de souveraineté 4 axes
  • Heatmap des risques
  • Timeline de remédiation
  • Matrice de criticité

Évaluation CLOUD Act / FISA 702

Analyse détaillée de votre exposition aux lois extraterritoriales américaines avec scoring par fournisseur.

Score d'exposition par service
Mapping juridictionnel complet
Alternatives souveraines recommandées
Plan de migration priorisé
Transparence totale

Ce que nous analysons, ce que nous ne touchons pas

Notre monitor est conçu selon le principe de minimisation des données. Voici exactement ce qu'il fait et ne fait pas.

Ce que nous analysons

  • Requêtes DNS (noms de domaines contactés)
  • TLS SNI (identité des serveurs)
  • Connexions TCP (IP destination, ports)
  • Containers actifs (Docker, Podman)
  • Services réseau exposés
  • Moteurs de base de données exposés
  • Sécurisation des transferts (TLS, certificats, chiffrement)
  • Fournisseurs cloud connectés (AWS, Azure, GCP)
  • Géolocalisation des flux de données
  • Certificats et chaînes de confiance
  • Routage email (enregistrements MX)

Ce que nous ne touchons PAS

  • Mots de passe et identifiants
  • Fichiers et documents
  • Emails et messages
  • Données personnelles
  • Contenu des bases de données
  • Trafic déchiffré
  • Code source des applications
  • Journaux applicatifs (logs)
  • Tokens de session et cookies
  • Clés API et secrets
Sécurité du déploiement

Conçu pour la confiance zéro

Le container de monitoring est durci selon les meilleures pratiques de sécurité. Aucun accès privilégié n'est requis.

Container read-only

Système de fichiers en lecture seule, aucune écriture possible sur le host.

Aucun privilège d'escalade

Pas de --privileged, pas de capabilities additionnelles, pas de root.

Données locales par défaut

Toutes les analyses restent sur votre infrastructure, rien n'est envoyé sans consentement.

Upload opt-in vers Infomaniak CH

L'envoi des résultats vers notre plateforme est explicitement activé par vous.

Code source auditable

Le code du monitor est disponible pour audit sur demande ou via notre dépôt Git.

Framework d'évaluation

Les 4 piliers de la souveraineté

Notre méthodologie couvre l'ensemble des dimensions de la souveraineté numérique, avec une pondération adaptée aux enjeux réels des entreprises.

Souveraineté Juridique

Poids: 30%

Évaluation de l'exposition aux législations extraterritoriales (CLOUD Act, FISA 702, PATRIOT Act) et conformité RGPD.

Critères évalués

Siège social du fournisseur
Présence de filiales US
Clauses contractuelles
Mécanismes de transfert

Risques identifiés

  • Accès aux données par autorités étrangères
  • Invalidation Schrems II
  • Non-conformité RGPD

Souveraineté Technique

Poids: 25%

Analyse du contrôle réel sur vos données : chiffrement, gestion des clés, accès privilégiés, et audit trails.

Critères évalués

Chiffrement end-to-end
Gestion des clés (BYOK)
Logs d'accès
Contrôle des admins

Risques identifiés

  • Accès non autorisé
  • Impossibilité d'audit
  • Dépendance cryptographique

Souveraineté Infrastructure

Poids: 20%

Localisation physique des données, résilience, et indépendance vis-à-vis des hyperscalers.

Critères évalués

Localisation datacenters
Redondance géographique
Certifications (ISO, SOC2)
PRA/PCA

Risques identifiés

  • Données hors UE
  • Single point of failure
  • Dépendance hyperscaler

Souveraineté Économique

Poids: 25%

Évaluation du lock-in, réversibilité, et capacité à changer de fournisseur sans perte de service.

Critères évalués

Formats propriétaires
Portabilité des données
Coûts de sortie
Alternatives disponibles

Risques identifiés

  • Lock-in technologique
  • Augmentation unilatérale des prix
  • Dépendance critique
Notre engagement

Adlibo pratique ce qu'il prêche

Nous auditons votre souveraineté numérique. Il est normal que vous connaissiez la nôtre. Voici notre propre score de souveraineté : 10/10.

Score calculé selon notre méthodologie à 4 piliers : Juridique (siège CH, pas de filiale US), Technique (chiffrement E2E, BYOK), Infrastructure (Infomaniak Genève, ISO 27001), Économique (pas de lock-in, formats ouverts). 100% infrastructure suisse.

Société 100% suisse

Shaggal SA, Prilly - Aucune filiale US, aucun investisseur US, aucun lien juridique US

Infrastructure Infomaniak

Datacenters à Genève, certifiés ISO 27001 - Hors CLOUD Act, FISA, EO 12333

Protection renforcée

Réduction significative du risque extraterritorial - Pas de présence sur sol américain

Droit suisse exclusif

Litiges régis par le droit suisse, juridiction vaudoise - Pas de souveraineté américaine

Chiffrement souverain

Clés gérées en Suisse, AES-256-GCM, pas de backdoor possible

Audit ouvert

Notre propre score de souveraineté: 10/10 - Nous pratiquons ce que nous prêchons

Adlibo vs. Alternatives US

CritèreAdliboFournisseur US
Siège socialSuisse (Vaud)USA
CLOUD ActHors périmètreDans le périmètre
FISA 702Hors périmètreDans le périmètre
EO 12333Hors périmètreDans le périmètre
NSL (gag orders)Non applicableApplicable
InfrastructureInfomaniak CHAWS/Azure/GCP
Droit applicableSuisseUSA + pays client
Risque critique

Vos données sont-elles vraiment protégées ?

Selon Eurostat (2023), plus de 80% des entreprises européennes utilisent des services cloud, dont la majorité provient de fournisseurs soumis au CLOUD Act américain. Même avec des datacenters en Europe, vos données peuvent être accessibles aux autorités US.

Exposition type d'une société suisse

FournisseurUsageJuridictionRisqueSévérité
SAP (S/4HANA, SuccessFactors)ERP, RH, Finance, Supply ChainDE (siège) / USA (filiale NS2, coté NYSE)CLOUD Act + CALEA (via filiale US NS2)Élevé
Microsoft 365Email, DocumentsUSACLOUD ActÉlevé
AWSInfrastructureUSACLOUD Act + FISA 702Critique
SalesforceCRMUSACLOUD ActÉlevé
Google WorkspaceCollaborationUSACLOUD ActÉlevé

Cas Microsoft Ireland (2018)

Le DOJ américain a exigé l'accès aux emails stockés en Irlande. Malgré la localisation UE, Microsoft était soumis au CLOUD Act.

Impact: Les données européennes hébergées par des fournisseurs US ne sont pas protégées par leur localisation.

Schrems II → DPF 2023

Après l'invalidation du Privacy Shield (2020), le Data Privacy Framework (2023) offre un nouveau cadre, mais ne résout pas le risque CLOUD Act.

Impact: Le DPF facilite les transferts UE-USA mais n'empêche pas l'accès des autorités US aux données via FISA 702 et CLOUD Act.

FISA Section 702

Cette loi permet à la NSA de collecter des données de non-Américains stockées chez des fournisseurs US, sans mandat.

Impact: Tout fournisseur US peut être contraint de fournir un accès secret aux données de ses clients non-US.

Cadre juridique US

Les 5 lois qui menacent vos données

Comprendre les mécanismes juridiques qui permettent aux autorités américaines d'accéder à vos données, même en dehors des USA.

CLOUD Act

2018
Élevé
Portée

Toutes les entreprises US ou opérant aux USA

Mécanisme

Permet aux autorités US d'exiger l'accès aux données stockées à l'étranger par des entreprises US.

Remédiation

Hébergement 100% suisse (Infomaniak, Exoscale) + sécurité IA souveraine (Adlibo)

Points clés
  • S'applique à Microsoft, Google, AWS, etc.
  • Localisation des données irrélevante
  • Pas de notification au client possible

FISA Section 702

2008 (2024)
Critique
Portée

Surveillance de masse des non-Américains

Mécanisme

Autorise la NSA à collecter les communications de non-Américains via les fournisseurs US, sans mandat individuel.

Remédiation

Services cloud suisses hors juridiction US (voir nos partenaires)

Points clés
  • Programme PRISM (révélation Snowden)
  • Accès direct aux serveurs des GAFAM
  • Pas de mandat judiciaire requis
  • Renouvelé pour 2 ans en avril 2024

Executive Order 12333

1981
Critique
Portée

Renseignement étranger sans restriction

Mécanisme

Décret présidentiel autorisant la collecte de renseignements sur les étrangers à l'étranger, sans aucune supervision judiciaire.

Remédiation

Hébergement suisse + chiffrement E2E + fournisseurs IA souverains

Points clés
  • Base légale du programme XKeyscore
  • Collecte sur les câbles sous-marins
  • Aucune limite légale pour les étrangers
  • Pas de supervision du Congrès

National Security Letters

1986+
Élevé
Portée

Demandes secrètes sans juge

Mécanisme

Le FBI peut exiger des données d'entreprises US avec interdiction de révéler l'existence de la demande (gag order).

Remédiation

Sociétés suisses sans présence US = Non applicable

Points clés
  • 300'000+ NSL émises depuis 2001
  • Gag order à vie par défaut
  • Pas de supervision judiciaire préalable

CALEA Act

1994
Critique
Portée

Portes dérobées obligatoires dans les équipements réseau

Mécanisme

Impose aux équipementiers américains d'intégrer des capacités d'interception dans leurs produits. Chaque routeur Cisco, firewall Palo Alto, système de commutation contient OBLIGATOIREMENT des backdoors légalement mandatées.

Remédiation

Équipements réseau européens (Stormshield, Zyxel) ou open source auditable

Points clés
  • Voté sous Clinton (1994) par les Démocrates
  • S'applique à Cisco, Juniper, Palo Alto, Brocade
  • Alcatel = propriété chinoise (malgré certification ANSSI)

Le problème : cumul des législations

Ces 5 lois se combinent. Un fournisseur US comme AWS ou Microsoft est soumis simultanément au CLOUD Act (accès aux données à l'étranger), à FISA 702 (surveillance de masse), aux NSL (demandes secrètes), à EO 12333 (collecte sans limite), et au CALEA (backdoors matérielles). La localisation de vos données en Europe ne vous protège pas, et vos équipements réseau américains sont compromis par conception.

La remédiation : Combiner un hébergement 100% suisse (Infomaniak, Exoscale, Safe Swiss Cloud) avec des services de sécurité IA souverains (Adlibo). Nos services Prompt Guard, DataShield et Hallucination Guard sont hébergés à Genève sur infrastructure Infomaniak. Voir nos partenaires souverains ci-dessous.

Menace invisible

Les traceurs web : chevaux de Troie numériques

Au-delà des services cloud, des composants web apparemment anodins transmettent silencieusement les données de navigation de vos utilisateurs vers des juridictions étrangères. Ces ressources externes agissent comme des vecteurs de surveillance passifs.

Chaque chargement de page transmet :

Adresse IP du visiteur (géolocalisation)
User-Agent complet (OS, navigateur, version)
URL de la page visitée (Referer header)
Horodatage précis de chaque visite
Cookies de session cross-site (si acceptés)

Google Fonts

Google LLC (USA)

Chaque page chargeant Google Fonts effectue une requête vers fonts.googleapis.com et fonts.gstatic.com. Google collecte l'adresse IP, le User-Agent et le Referer de chaque visiteur. En 2022, un tribunal de Munich (LG München I, Az. 3 O 17493/20) a jugé que l'intégration de Google Fonts constitue une violation du RGPD car elle transmet l'adresse IP sans consentement.

Portée

CLOUD Act (18 U.S.C. § 2713)FISA 702 (50 U.S.C. § 1881a)RGPD Art. 44-49 (transfert hors UE)nLPD Art. 16-17 (transfert à l'étranger)Jugement LG München I, 20.01.2022

Remédiation

Auto-hébergement des polices (self-hosting) ou polices système

Google Analytics / Tag Manager

Google LLC (USA)

Google Analytics collecte l'intégralité du parcours utilisateur : pages visitées, durée, clics, conversions. Les données transitent par les serveurs Google aux USA. La CNIL (France), l'APD (Autriche) et le Garante (Italie) ont déclaré Google Analytics non conforme au RGPD.

Portée

CLOUD ActFISA 702RGPD Art. 44-49Décision CNIL du 10.02.2022 (mise en demeure)Décision APD Autriche du 22.12.2021Décision Garante Italie du 23.06.2022nLPD Art. 16-17

Remédiation

Matomo (auto-hébergé), Plausible (UE), ou Infomaniak Analytics

Bing Webmaster / Microsoft Clarity

Microsoft Corp. (USA)

Les balises de vérification Bing et Microsoft Clarity transmettent des données de session vers les serveurs Microsoft aux USA. Clarity enregistre les sessions utilisateur (mouvements souris, clics, scrolls) - un niveau de surveillance comportementale invasif.

Portée

CLOUD Act (18 U.S.C. § 2713)FISA 702RGPD Art. 44-49nLPD Art. 16-17ePrivacy Directive 2002/58/CE (cookies)

Remédiation

Suppression des balises Bing ou hébergement proxy UE

Yandex Metrica

Yandex N.V. (Russie/Pays-Bas)

Yandex Metrica collecte des données analytiques transmises vers des serveurs en Russie. Suite à l'invasion de l'Ukraine (2022), l'utilisation de services Yandex expose aux risques de sanctions UE/CH et aux lois russes sur les données (Loi fédérale n° 242-FZ) qui imposent la localisation des données en Russie.

Portée

Loi fédérale russe n° 242-FZ (localisation données)Loi Yarovaya (2016, rétention obligatoire)Règlement UE 2022/328 (sanctions Russie)Ordonnance suisse sur les sanctions (RS 946.231.176.72)RGPD Art. 44-49 (pas de décision d'adéquation RU)

Remédiation

Suppression complète - aucune alternative souveraine basée en Russie

Notre audit de souveraineté détecte automatiquement ces traceurs dans votre infrastructure web et recommande des alternatives conformes à votre juridiction.

Analyse juridique

Dépendances Google : un cheval de Troie de souveraineté

Les codes de validation et de suivi Google (Analytics, Search Console, Fonts, Tag Manager, reCAPTCHA, Maps, Sign-In) sont communément considérés comme des outils techniques inoffensifs. En réalité, ils constituent un vecteur de dépendance juridictionnelle américaine qui passe sous le radar des audits de sécurité traditionnels.

Chaque site intégrant un script Google ouvre un canal de données vers une entité soumise au droit américain, indépendamment du lieu d'hébergement du site.

CLOUD Act (2018)

Oblige Google à fournir aux autorités américaines toute donnée stockée ou transitant par ses services, y compris les métadonnées de navigation collectées via Analytics ou Tag Manager, même si les données concernent des citoyens européens ou suisses.

FISA Section 702 (2008, renouvelé 2023)

Autorise la surveillance sans mandat des personnes non-américaines. Les données collectées par les scripts Google sur les visiteurs d'un site européen sont accessibles aux agences de renseignement américaines sans contrôle judiciaire européen.

Executive Order 12333

Permet la collecte en masse de données de communication par la NSA sans aucun mandat. Les flux de données entre un navigateur et les serveurs Google (fonts.googleapis.com, www.google-analytics.com) sont potentiellement interceptés.

Patriot Act (2001)

Autorise l'accès aux données sans notification préalable au propriétaire du site ni à ses visiteurs.

National Security Letters (NSL)

Permettent au FBI d'exiger des données de Google avec interdiction de divulgation (gag order). Le propriétaire du site ne saura jamais que les données de ses visiteurs ont été transmises.

Impact sur le score de souveraineté

Hôpital suisse

Un hôpital suisse qui utilise Google Analytics sur son portail patient expose potentiellement les habitudes de navigation de ses patients aux autorités américaines, en violation de la LPD et du secret médical.

Cabinet d'avocats

Un cabinet d'avocats utilisant Google Fonts depuis le CDN Google transmet l'adresse IP de chaque visiteur à Google, créant un profil de fréquentation exploitable.

Institution financière

Une banque utilisant Google Tag Manager sur son portail e-banking expose les parcours de navigation de ses clients aux services de renseignement américains via FISA 702, en violation du secret bancaire suisse.

Impact sur le score de souveraineté

Un site combinant Google Analytics, Google Fonts et GTM peut perdre jusqu'à 15-20 points sur une échelle de 100, reflétant le risque réel de souveraineté.

-5 to -8
Critique
Sign-In, Workspace
-3 to -5
Élevé
Analytics, GTM, Ads
-1 to -3
Moyen
Fonts, Search Console

Remplacer systématiquement tous les services Google par des alternatives souveraines (Matomo, fonts auto-hébergées, Turnstile/hCaptcha, OpenStreetMap) est une mesure de souveraineté à impact immédiat et coût quasi-nul.

Partenaires Souverains

Écosystème Cloud 100% Suisse

Pour une souveraineté complète, combinez Adlibo (sécurité IA) avec ces fournisseurs d'hébergement suisses. Tous sont hors CLOUD Act, FISA et EO 12333.

Infomaniak

Cloud & Hébergement

Datacenters à Genève, 100% suisse, certifié ISO 27001

kDriveJelasticSwiss BackupMail

Exoscale

IaaS Cloud

Infrastructure cloud suisse, datacenters CH-DE-AT

ComputeStorageKubernetesDatabase

Proton

Services sécurisés

Email et drive chiffrés E2E, siège à Genève

ProtonMailProtonDriveProtonVPNProtonCalendar

Tresorit

Stockage sécurisé

Partage de fichiers chiffré E2E, conformité GDPR/FINMA

SyncShareeSignSend

Green.ch

Datacenter

Colocation et cloud privé en Suisse

ColocationPrivate CloudBackupDRaaS

Safe Swiss Cloud

Cloud privé

IaaS/PaaS 100% suisse, certifié ISO 27001

IaaSPaaSManaged ServicesKubernetes
Adlibo est hébergé chez Infomaniak - Datacenters Genève, certifiés ISO 27001
Mode opératoire

Un audit en 4 phases

Un processus structuré de 9 jours ouvrables pour une évaluation complète de votre posture de souveraineté numérique.

1

Inventaire IT

2 jours

Cartographie exhaustive de vos assets IT, services cloud, et flux de données. Identification des dépendances et des points critiques.

Inventaire des fournisseurs (497 référencés)
Matrice de criticité
Cartographie des flux
2

Analyse Juridique

3 jours

Évaluation des expositions réglementaires (CLOUD Act, FISA, RGPD). Analyse des CGU et contrats fournisseurs.

Mapping juridictionnel
Analyse contractuelle
Matrice de risques légaux
3

Évaluation Technique

2 jours

Audit de la sécurité technique : chiffrement, localisation des données, portabilité, réversibilité.

Score technique par service
Tests de portabilité
Analyse cryptographique
4

Rapport & Remédiation

2 jours

Synthèse des résultats avec plan de remédiation priorisé. Session de restitution avec votre équipe.

Rapport PDF 50+ pages
Plan de remédiation
Session 1h avec expert

Ce que vous recevez

Rapport d'Audit Complet

Document PDF 50+ pages
Synthèse exécutive
Score global et par pilier
Analyse détaillée par service
Matrice de risques
Benchmark sectoriel
Recommandations priorisées
Plan de remédiation
Annexes techniques
Format PDF sécurisé + version web interactive
Voir un exemple de rapport

Session Expert

1h de restitution avec un expert souveraineté pour passer en revue les résultats et définir les priorités.

  • Présentation des résultats
  • Q&A avec l'expert
  • Priorisation des actions
  • Planning de remédiation
Fichiers livrés

Livrables Exploitables

Chaque audit inclut des fichiers prêts à l'emploi pour votre équipe IT et direction.

Rapport PDF (50+ pages)

  • Score souveraineté global
  • Analyse par fournisseur
  • Matrice de risques
  • Roadmap de remédiation

Tableur Migration (CSV/LibreOffice Calc)

  • 38 catégories métier
  • Prix des alternatives souveraines
  • Coût de migration estimé
  • Priorités par criticité

Mindmap Stratégique (FreeMind)

  • Vue globale des 4 phases
  • Dépendances visuelles
  • Budget par phase
  • Compatible XMind, Freeplane

Planning Gantt (GanttProject)

  • Timeline 12 mois
  • Jalons et dépendances
  • Durées réalistes
  • Compatible MS Project

Pourquoi la souveraineté maintenant ?

Obligations légales

RGPD, LPD suisse, NIS2... Les régulateurs exigent la maîtrise de vos données.

Protection client

Vos clients vous confient leurs données. Assurez-leur qu'elles sont protégées.

Avantage concurrentiel

La souveraineté devient un critère d'achat pour les appels d'offres B2B.

Continuité d'activité

Réduisez les risques de blocage par des sanctions ou décisions unilatérales.

Transparence totale

Agent de découverte open-source

Notre agent de scan d'infrastructure est entièrement publié et auditable. Vous pouvez vérifier exactement ce qu'il collecte et comment il sécurise vos données.

Code 100% auditable

L'agent est un script shell simple et lisible. Aucun binaire compilé, aucune dépendance cachée. Votre équipe sécurité peut l'auditer avant exécution.

  • Script bash pur (pas de binaire)
  • Aucune dépendance externe
  • Commentaires détaillés
  • Checksums SHA-256 publiés
Code sourceDocumentation

Sécurité des transferts

Les données collectées sont chiffrées de bout en bout avant tout transfert. Même Adlibo ne peut pas les lire en transit.

  • ECDH key exchange (Perfect Forward Secrecy)
  • AES-256-GCM pour le chiffrement
  • HMAC-SHA256 pour l'intégrité
  • Protection anti-replay (nonce + timestamp)
Client → ECDH → Shared Secret → AES-256-GCM → Adlibo

Données collectées : minimum nécessaire

L'agent collecte uniquement les métadonnées nécessaires à l'évaluation. Aucun contenu de fichier, aucun secret, aucune donnée personnelle.

Ce qui est collecté

  • Noms des fournisseurs cloud détectés
  • Domaines des services SaaS utilisés
  • Configuration DNS (enregistrements MX, CNAME)
  • Headers HTTP publics des services
  • Versions des logiciels (pour évaluation)

Ce qui n'est JAMAIS collecté

  • Contenu des fichiers ou documents
  • Identifiants ou mots de passe
  • Clés API ou tokens
  • Données personnelles (emails, noms)
  • Données métier ou confidentielles

Garantie: Vous pouvez exécuter l'agent en mode "dry-run" pour voir exactement ce qui serait envoyé avant toute transmission. --dry-run

Consultez le document RSSI détaillant nos mesures de sécurité
Outil gratuit

Évaluez votre posture gratuitement

Notre outil d'auto-évaluation vous permet d'obtenir un premier score de souveraineté en 10 minutes. Sans inscription.

Lancer l'auto-évaluation

Prêt à reprendre le contrôle ?

Obtenez une vision claire de votre exposition et un plan d'action concret.

Populaire
Audit complet
CHF 8’290HT
  • ... pays, 497 fournisseurs
  • Rapport PDF 50+ pages
  • Session expert 1h
  • Plan de remédiation
Audit Enterprise
CHF 9’990HT
  • Multi-sites (jusqu'à 5)
  • Sonde réseau déployée
  • Monitoring continu 12 mois
  • Revues trimestrielles
Contacter pour Enterprise

Questions ? Contactez-nous à sovereignty@adlibo.com

Choisissez votre plan

Des tarifs transparents, sans surprise. Commencez gratuitement et evoluez selon vos besoins.

PlanPrixFonctionnalitesAction
Démo
Gratuit
  • Outil web de démonstration
  • 60+ fournisseurs analysés
  • Radar chart interactif
  • Résultats non sauvegardés
Essayer la demo
StandardPopulaire
CHF 8’290
(unique)
  • 1 audit souveraineté IT complet
  • Consultant sur site ou à distance
  • 60+ fournisseurs analysés
  • Rapport PDF détaillé (50+ pages)
  • +4 de plus
Réserver un audit
Enterprise
Sur devis
  • Audit multi-sites (jusqu'à 5 sites)
  • Consultant senior dédié
  • Déploiement sonde réseau
  • Monitoring continu (12 mois)
  • +7 de plus
Contacter les ventes

Démo

Gratuit
  • Outil web de démonstration
  • 60+ fournisseurs analysés
  • Radar chart interactif
  • Résultats non sauvegardés
Essayer la demo
Populaire

Standard

CHF 8’290Paiement unique
  • 1 audit souveraineté IT complet
  • Consultant sur site ou à distance
  • 60+ fournisseurs analysés
  • Rapport PDF détaillé (50+ pages)
  • Matrice de risques & recommandations
  • Roadmap de remédiation
  • Résumé exécutif
  • Validité 6 mois pour conformité
Réserver un audit

Enterprise

Sur devis
  • Audit multi-sites (jusqu'à 5 sites)
  • Consultant senior dédié
  • Déploiement sonde réseau
  • Monitoring continu (12 mois)
  • Revues souveraineté trimestrielles
  • Analyse fournisseurs personnalisés (illimité)
  • Rapports white-label
  • Présentation board-ready (PowerPoint)
  • Gestion projet de remédiation
  • Roadmap conformité réglementaire
  • Débrief exécutif (sur site)
Contacter les ventes

TVA non incluse | Facturation en CHF

Besoin d'un plan personnalise ? Contactez-nous

Transparence du code

RSSI : auditez notre code source

Les Responsables de la Sécurité des Systèmes d'Information (RSSI, CISO, DPO) peuvent examiner le code source de notre agent de découverte de souveraineté avant déploiement. Après signature d'un NDA réciproque sous droit suisse (Tribunal de Genève), vous accédez au code complet et à la documentation technique.

Auditer le code source
NDA réciproqueDroit suisse

Questions Fréquentes

Tout ce que vous devez savoir sur l'audit de souveraineté.

Questions Techniques

Quels pays sont couverts par l'audit ?

45+ pays couverts nativement avec profils complets. Europe : Suisse (CH), France (FR), Allemagne (DE), Italie (IT), Royaume-Uni (GB), + 20 pays UE/EEA. Asie-Pacifique : Japon (JP), Corée du Sud (KR), Chine (CN), Inde (IN), Singapour (SG), Hong Kong (HK), Taïwan (TW), Malaisie (MY), Philippines (PH), Vietnam (VN), Thaïlande (TH), Indonésie (ID). Amériques : États-Unis (US), Canada (CA), Brésil (BR), Mexique (MX). Chaque pays dispose de son propre profil de risque couvrant les 4 piliers (juridique, technique, infrastructure, économique).

Comment évaluer le risque CLOUD Act ?

L'audit analyse chaque service utilisé par votre organisation et vérifie : (1) la juridiction du fournisseur (US = CLOUD Act), (2) la localisation des données (datacenter), (3) les sous-traitants et leur juridiction, (4) les mécanismes de chiffrement. Le score de risque CLOUD Act est un indicateur composite 0-10.

L'audit on-premise est-il possible ?

Oui. L'appliance OVA (Open Virtual Appliance) est un container read-only qui tourne sur votre infrastructure. Aucun accès réseau sortant n'est requis pour l'analyse. Les résultats restent locaux. L'upload vers notre plateforme est opt-in et transitera par Infomaniak CH uniquement.

Le rapport est-il disponible en plusieurs langues ?

Oui. Le rapport est disponible en 6 langues : français, anglais, allemand, italien, espagnol et portugais. La langue est choisie à la commande.

L'audit couvre-t-il les sous-traitants ?

Oui. L'analyse inclut les sous-traitants de vos fournisseurs (subprocessors). C'est souvent là que se cachent les risques : un hébergeur suisse peut utiliser des composants AWS ou Azure en backend, exposant vos données au CLOUD Act malgré les apparences.

Quels frameworks réglementaires sont couverts ?

Suisse : nLPD, FINMA. EU : RGPD, NIS2, DORA, EU AI Act. France : CNIL, SecNumCloud. Allemagne : BSI C5, TISAX. UK : UK GDPR, ICO. US : CCPA, HIPAA, SOC 2. Asie-Pacifique : APPI (Japon), PIPA (Corée), PIPL/CSL (Chine), DPDP Act (Inde), PDPA (Singapour/Malaisie), DPA (Philippines), PDPD (Vietnam). L'audit mappe vos obligations à chaque framework applicable selon votre juridiction et secteur.

Questions Business

Le rapport est-il actionnable ou théorique ?

Le rapport est 100% actionnable. Il contient un score global et par pilier, une matrice de risques priorisée, des recommandations concrètes avec effort estimé (jours/homme), un plan de remédiation chronologique, et un benchmark sectoriel pour vous positionner par rapport à vos pairs.

Quelle est la différence STANDARD vs ENTERPRISE ?

STANDARD : audit ponctuel, rapport 50+ pages, session expert, ... services analysés. ENTERPRISE : tout le STANDARD + monitoring continu 24/7, alertes en temps réel, dashboard dédié, SLA de réponse, mises à jour législatives automatiques, et support dédié.

Quel est le prix de l'audit ?

Plan STANDARD : CHF 8'290 HT (audit ponctuel). Plan ENTERPRISE : CHF 9'990 HT (audit + monitoring continu). Facturation via Saferpay (paiement sécurisé suisse). Possibilité de facturation trimestrielle pour l'ENTERPRISE.

Questions Déploiement

Le monitoring continu est-il inclus ?

Le plan STANDARD inclut un audit ponctuel avec rapport et session expert. Le plan ENTERPRISE inclut en plus un container de monitoring continu déployé sur votre infrastructure, qui surveille en temps réel les changements de posture de souveraineté (nouveau fournisseur US, changement de politique cloud, etc.).

Combien de temps pour recevoir le rapport ?

9 jours ouvrables. Phase 1 (J1-J3) : inventaire et questionnaire. Phase 2 (J4-J6) : scan et analyse automatisée via notre appliance OVA. Phase 3 (J7-J8) : rédaction du rapport 50+ pages. Phase 4 (J9) : session expert de restitution avec recommandations.

Comment commander un audit ?

Trois options : (1) directement sur cette page via le bouton "Commander un audit", (2) par email à sovereignty@adlibo.com, (3) via votre revendeur ADLIBO. Le processus démarre dès réception du paiement avec l'envoi du questionnaire de cadrage.

Avertissement juridique : Les informations présentées sur cette page sont fournies à titre informatif et ne constituent pas un conseil juridique. La situation de chaque entreprise est unique et peut nécessiter une analyse spécifique. Nous recommandons de consulter un avocat spécialisé en droit du numérique et en protection des données pour évaluer votre situation particulière. Adlibo n'accepte pas de clients de nationalité américaine ou résidant fiscalement aux États-Unis en raison des contraintes réglementaires extraterritoriales (FATCA, CLOUD Act). Cette restriction est vérifiée lors de la création de compte.

ADLIBO

Sécurité IA Souveraine. 100% Suisse. Hors CLOUD Act. Protégez vos LLMs sans compromettre vos données.

Certifications

Swiss Made Software + AISwiss Digital Services + AI

Produits

  • Prompt Guard
  • Prompt Guard On-Premise
  • DataShield
  • DataShield On-Premise
  • Hallucination Guard
  • ADLIBO AI Detect
  • Endpoint Shield
  • AI Threat Feed
  • Tarifs

ADLIBO AI Detect

  • Détecteur d'images
  • Détecteur de voix
  • Analyseur de contenu

Ressources

  • Documentation
  • Intégration Firewall
  • Comparatifs
  • 🇨🇭 Souveraineté
  • Presse
  • Investisseurs
  • Login partenaire
  • Devenir Partenaire

Contact

  • infonospam@adlibo.com
  • securitynospam@adlibo.com
  • CGUCGVConfidentialité

® 2026 Adlibo. Tous droits réservés.

RGPD / nLPD ConformeHébergement Suisse