POINTS CLES
La securite basee sur les politiques est une promesse. La securite renforcee par le materiel est de la physique.
L'architecture zero-acces signifie qu'aucun employe, dirigeant, fournisseur cloud ou gouvernement ne peut acceder aux donnees.
La juridiction CLOUD Act des Etats-Unis suit l'entite commerciale, pas le centre de donnees.
Le cout de la confidentialite renforcee par le materiel est d'environ 10 % de couts d'infrastructure supplementaires.
L'inference LLM confidentielle eliminera la derniere frontiere de confiance d'ici 12 a 18 mois.
Le probleme dont personne ne parle
Chaque grand assistant IA sur le marche — ChatGPT, Gemini, Copilot — fonctionne sous le meme modele de securite : les politiques.
La reponse du secteur est la reassurance : faites-nous confiance, nous avons des politiques. Mais les politiques sont des promesses, et les promesses peuvent etre rompues.
Pour les entreprises europeennes sous RGPD, la nLPD suisse, DORA ou les exigences FINMA, ce n'est pas un risque theorique.
"Je suis profondement mal a l'aise avec ces decisions prises par quelques entreprises."
— Dario Amodei, CEO, Anthropic (novembre 2025)
0
Employes pouvant acceder a vos donnees
0
Scenarios ou le PDG peut accorder l'acces
~10 %
Couts d'infrastructure supplementaires
Des promesses a la physique
La securite basee sur les politiques doit etre remplacee par une impossibilite renforcee par le materiel.
Trois couches de protection travaillent ensemble pour creer une architecture zero-acces :
Couche 1 : Donnees chiffrees
Chaque donnee est chiffree avec des cles derivees de votre mot de passe. Swisper ne stocke jamais votre cle principale.
Couche 2 : Traitement scelle
Tout le traitement des donnees a lieu dans des enclaves AMD SEV-SNP — memoire scellement CPU que meme l'hyperviseur ne peut pas lire.
Couche 3 : Preuve cryptographique
Avant toute liberation de cle de chiffrement, le materiel genere une attestation mathematique prouvant que le code est intact.
La pile technologique
Logiciel suisse. Materiel cloud. Donnees europeennes.
Quatre scenarios. Quatre impossibilites.
Les affirmations de securite sont sans signification sans scenarios de menace.
1. Un employe malveillant
Un ingenieur avec acces complet au serveur lit la base de donnees. Chez les fournisseurs conventionnels, il voit tout. Chez Swisper, il voit des blocs chiffres — illisibles sans les cles utilisateur.
2. Une assignation gouvernementale
Les autorites arrivent avec une ordonnance. Un fournisseur conventionnel a les cles ; il peut les remettre. Swisper ne les a pas.
3. Le PDG sous contrainte
Quelqu'un contraint le PDG a accorder acces aux donnees d'un utilisateur. Chez un fournisseur conventionnel, le PDG a cet acces. Chez Swisper, non — physiquement impossible.
4. Inspection du fournisseur cloud
Google veut scanner les VMs de Swisper. Avec l'hebergement conventionnel, l'hyperviseur lit toute la memoire VM. Avec AMD SEV-SNP, la memoire est verrouillee par hachage.
L'imperatif reglementaire
Les entreprises europeennes font face a un environnement reglementaire de plus en plus stricte : RGPD, nLPD suisse, DORA pour les services financiers.
Le CLOUD Act americain cree un conflit juridictionnel direct pour toute organisation utilisant une infrastructure cloud controlee par les Etats-Unis.
Aucun assistant IA n'offre cela aujourd'hui
Ce ne sont pas des politiques. Ce sont des impossibilites physiques renforcees par le materiel.
La capacite de dire a vos clients, regulateurs et conseil d'administration qu'aucun humain ne peut acceder a leurs donnees est un avantage concurrentiel.
C'est pourquoi nous construisons Swisper Secure Enclave.