EU AI Act, RGPD & ANSSI
pour les LLM en production
À cinq mois des pouvoirs d'enforcement de la Commission sur les modèles GPAI au 2 août 2026 (AI Office, calendrier d'application), la situation est la même chez la plupart des éditeurs SaaS européens : un chatbot, un copilote ou un agent déjà en production, un DPA qui ne mentionne pas les LLM, et une question du board sur ce que « AI Act ready » veut concrètement dire dans le code.
Cette page est la réponse technique pour une classe précise de système : une feature SaaS B2B qui appelle un LLM tiers (OpenAI, Anthropic, Mistral, Gemini, OpenRouter) en runtime. Senthex est le proxy qui s'interpose entre votre application et ce fournisseur. Voici exactement quelles obligations le proxy peut absorber, lesquelles il ne peut pas, et comment cela se mappe ligne à ligne aux régulations que votre DPO va citer.
Télécharger le compliance brief (PDF, 15 pages)
Ou télécharger directement (PDF, 15 pages) sans renseigner votre e-mail.
1. Les dates qui déclenchent réellement l'achat
Les obligations GPAI sont applicables depuis le 2 août 2025, mais les pouvoirs de supervision et d'enforcement de l'AI Office (demandes de documentation, évaluations, amendes jusqu'à 3 % du chiffre d'affaires mondial ou 15 millions d'euros) ne s'activent que le 2 août 2026 (analyse DLA Piper ; FAQ AI Act Service Desk). Quelques semaines plus tard, le règlement sur la cyber-résilience (CRA) déclenche les obligations de signalement des vulnérabilités activement exploitées et des incidents graves au 11 septembre 2026 (Commission européenne, calendrier CRA).
Pour un SaaS B2B qui a une feature LLM en production, les conséquences pratiques sont plus étroites que les titres ne le laissent croire :
- Si vous opérez un système d'IA à haut risque au sens de l'annexe III (recrutement, scoring crédit, classement scolaire, infrastructure critique, justice…), l'article 15 sur l'exactitude, la robustesse et la cybersécurité devient une obligation opposable à votre posture de déployeur.
- Si vous êtes déployeur d'un modèle GPAI tiers (le cas le plus fréquent), vous héritez d'obligations via la chaîne de valeur de l'IA (article 25), et vous devez pouvoir démontrer que la documentation du modèle remonte jusqu'à vos utilisateurs aval.
- Si votre produit est exposé au grand public, les obligations de transparence de l'article 50 (informer l'utilisateur qu'il interagit avec un système d'IA) sont applicables depuis le 2 février 2025.
Ce dont chaque SaaS dans le périmètre a besoin au 2 août 2026, c'est d'une réponse défendable à quatre questions : qu'est-ce que le modèle voit, qu'est-ce qu'il renvoie, qui peut le prouver, et que se passe-t-il si quelque chose est exploité ?
2. Ce qu'un proxy runtime peut absorber — mapping feature × régulation
Le tableau ci-dessous mappe chaque feature Senthex à l'article qu'elle aide à satisfaire. « Couvre » signifie que le proxy fournit le contrôle technique ; cela ne veut pas dire que vous êtes dispensé de documenter ce contrôle dans votre registre de risques ou votre AIPD.
| Feature Senthex | EU AI Act | RGPD | ANSSI-PA-102 | Ce qui est couvert — et ce qui ne l'est pas |
|---|---|---|---|---|
| Zero data retention par défaut | Considérant 69 (privacy by design) | Art. 5(1)(c) minimisation ; Art. 25 by-design | R7 (confidentialité des données dès la conception) | Le corps de la requête et la réponse ne sont jamais persistés. Les métadonnées (timestamp, latence, verdicts shields, comptes de tokens) le sont. Ne couvre pas la mise en cache éventuelle côté fournisseur du modèle — c'est dans son DPA. |
| Inférence EU-only (Hetzner Falkenstein, Allemagne) | Considérant 134 (cybersécurité tout au long du cycle de vie) | Chapitre V (transferts hors EU) | R11 (héberger dans un environnement cohérent avec les besoins de sécurité) | Le compute Senthex et les métadonnées restent en Allemagne. La localisation de votre fournisseur de modèle aval reste votre décision — Senthex y route la requête mais ne peut pas rendre européen un fournisseur exclusivement américain. |
| 26 shields entrée/sortie (injection de prompt, jailbreak, PII, secrets, toxicité, hors-sujet, marqueurs d'hallucination, etc.) | Art. 15(5) cybersécurité — « résilience aux tentatives… d'altérer l'usage, les sorties ou la performance » (article 15) | — | R27 (limiter les actions automatiques sur entrées non maîtrisées) ; R33 (durcir les mesures pour des services exposés sur Internet) | Détection et blocage optionnel par appel. Le verdict, le score et la version de règle de chaque shield sont exposés dans le journal d'audit. Pas une garantie — l'OWASP LLM Top 10 place l'injection de prompt en LLM01 précisément parce qu'aucun filtre n'est exhaustif (OWASP GenAI). |
| Audit log (paliers Business et Enterprise) | Art. 12 (tenue de logs pour les SIA à haut risque) | Art. 30 (registre des traitements) | R23 (audits de sécurité avant production) | Par requête : timestamp, route, verdicts shields, coût en tokens, statut. I/O bruts exclus par design. Vous restez responsable du lien entre une entrée d'audit et une personne concernée dans vos systèmes. |
| Dashboard temps réel + alertes (Slack, webhook, email) | Art. 14 (contrôle humain) | — | R26 (maîtriser et sécuriser les interactions avec les autres applications) | Signal opérationnel pour le human-in-the-loop exigé sur les SIA à haut risque. Pas un substitut à des procédures de supervision documentées. |
| Rapport posture OWASP LLM Top 10 (paliers Business et Enterprise) | Art. 9 (système de gestion des risques) | — | Annexe (risques résiduels) | Synthèse mensuelle par application. Aide à alimenter le registre des risques. Ne l'écrit pas à votre place. |
| Routage multi-fournisseur | Art. 25 (responsabilités le long de la chaîne de valeur) | Art. 28 (sous-traitant) | R26 (maîtriser et sécuriser les interactions avec les autres applications) | Senthex se comporte en sous-traitant controller-aware vis-à-vis de votre fournisseur de modèle aval. Nous transmettons sans réutiliser, jamais. |
Sources : texte consolidé EU AI Act, article 15, ANSSI-PA-102 (29 avril 2024), chapitre V du RGPD.
3. Ce que Senthex ne fait pas (et pourquoi c'est important)
Trois familles d'obligations sortent du périmètre d'un proxy runtime. Prétendre l'inverse, c'est ce qui fait perdre un fournisseur dès la première revue technique.
Documentation modèle et évaluations de conformité. Si votre système relève de l'annexe III, vous devez la documentation technique de l'article 11 et l'évaluation de conformité de l'article 43. Un proxy ne remplit pas ces formulaires. Nous pouvons vous fournir les preuves opérationnelles (logs, rapports posture, définitions des shields) que vous citerez en section 4 de l'annexe IV — mais le document, c'est vous qui l'écrivez.
Lignée des données d'entraînement et tests de biais. L'article 10 sur la gouvernance des données s'applique aux fournisseurs de SIA à haut risque, pas à un saut runtime. Si votre équipe fine-tune un modèle, la lignée vous appartient de bout en bout.
Analyse de co-responsabilité avec votre fournisseur de modèle. Les articles 4(7) et 26 du RGPD sont un exercice juridique entre vous et OpenAI/Anthropic/Mistral/Google. Le DPA de Senthex couvre notre relation de sous-traitant vis-à-vis de vous ; il ne tranche pas votre relation au fournisseur de modèle.
4. La partie honnête — ce pour quoi nous ne sommes pas encore certifiés
Senthex est une jeune entreprise qui a un produit en production. L'infrastructure est construite aux standards de conformité ; toute la paperasse de certification n'est pas encore en place. Le dire explicitement évite la conversation gênée plus tard.
- SOC 2 Type II : pas certifié au niveau corporate. Cible roadmap — fin 2026 / début 2027 dès que le nombre de clients payants justifie le coût d'audit.
- ISO 27001 : pas certifié au niveau corporate. Même fenêtre. Hetzner Falkenstein, notre couche d'hébergement, est ISO 27001 indépendamment (certificat Hetzner) — mais l'ISO corporate est un périmètre distinct et nous ne mélangeons pas les deux.
- HDS (hébergement santé France) : non détenu. Senthex n'est pas adapté aux flux de données cliniques qui exigent un hébergement HDS. Pour ces routes, passez par un hébergeur certifié HDS.
- Obligations fournisseur GPAI : non applicables — Senthex n'entraîne ni ne distribue de modèle.
- Évaluation de conformité EU AI Act : non applicable à un proxy runtime au moment de la rédaction ; nous suivons les normes harmonisées (CEN-CENELEC JTC 21) et publierons une position quand elles seront finalisées.
Si un fournisseur de cette catégorie vous dit qu'il est « 100 % conforme à l'AI Act » aujourd'hui, demandez-lui quel organisme notifié a délivré son certificat. Il n'y en a pas encore pour les contrôles runtime LLM — les normes harmonisées sont encore à l'état de projet.
5. Pourquoi c'est différent d'une edge gateway
Les edge gateways IA génériques ont été conçues pour l'observabilité et le contrôle des coûts. Elles proxifient le trafic LLM, le loggent, le mettent en cache et appliquent un filtrage de contenu basique. Cela répond à un besoin réel. L'écart de conformité apparaît à trois endroits :
- Juridiction d'hébergement. Une edge gateway s'exécute sur un réseau anycast mondial. Pour un acheteur soumis au chapitre V du RGPD, cela veut dire que la requête transite par le PoP le plus proche, avec la mécanique légale qui suit. Senthex tourne dans une seule région EU.
- Preuve par shield. Un guardrail qui dit « bloqué : contenu nuisible » ne suffit pas pour un audit article 15. Nous exposons la règle qui a déclenché, le score, la version du shield et la trace de raisonnement par appel.
- Périmètre de l'audit log. Les logs d'une gateway générique sont opérationnels. Un audit log de conformité est par requête, conservé selon un calendrier défini (90 jours en standard, illimité sur Enterprise), inviolable, et exportable vers votre SIEM.
Ce n'est pas un exercice de comparaison nominative. Utilisez le proxy qui répond à votre registre de risques. Si votre acheteur est un client enterprise américain qui exige un fournisseur SOC 2 Type II aujourd'hui, une edge gateway d'un cloud public ou une plateforme runtime US fermera l'écart plus vite que nous. Si votre acheteur est un DPO européen qui veut une story runtime mappée à la conformité avant le 2 août 2026, c'est pour lui que cette page est écrite.
6. FAQ — les questions qu'un RSSI pose vraiment avant de signer un Pro
Pourquoi payer 49 €/mois quand Cloudflare AI Gateway est gratuit avec mon plan Workers ?
Cloudflare AI Gateway est excellent en observabilité, mise en cache, rate limiting et guardrails basiques sur l'edge mondial. Il n'est pas conçu autour d'un chemin d'inférence EU-only, d'un audit log au niveau article 15, ni d'une trace de preuve par shield. Si votre acheteur est un DPO européen qui demande une story runtime mappée à la conformité, le plan gratuit ne survit pas au questionnaire. Si vous n'avez pas cet acheteur et qu'il vous faut juste de l'observabilité simple, prenez Cloudflare. Le plan à 49 € est pour les équipes dont le cycle de vente est gaté par un DPO Schrems-aware.
Vous dites que vous n'êtes pas encore SOC 2. Pourquoi vous confier mes prompts ?
Parce que nous ne les stockons pas. L'artefact qui compte pour le DPA n'est pas la certification — c'est ce qui entre dans notre couche de stockage. Senthex opère en proxy inverse stateless : le corps de la requête est transmis au fournisseur de modèle en flight, jamais persisté. Notre hébergement (Hetzner Frankfurt/Falkenstein) détient l'ISO 27001 indépendamment. Les certifications corporate sont en cours et nous le disons explicitement sur cette page plutôt qu'en note de bas de page.
Êtes-vous réellement « sous-traitant » au sens RGPD, ou devenez-vous responsable de traitement quand les shields réécrivent mes prompts ?
Sous-traitant. Les shields peuvent signaler, scorer ou bloquer — ils ne réécrivent pas silencieusement le contenu. Si un shield réécrit (aujourd'hui, seul le shield de redaction de secrets, opt-in), la réécriture est loggée avec un diff original-vs-réécrit que vous pouvez récupérer, et la base légale reste sur votre posture de responsable de traitement. Notre DPA documente ce point ; il est disponible sur demande avant signature.
Mon fournisseur de LLM a déjà Bedrock Guardrails / Azure Content Safety / Vertex Safety Filters. Qu'apporte Senthex en plus ?
Les guardrails côté fournisseur sont à l'intérieur du périmètre de confiance du fournisseur. Ils sont utiles et nous recommandons de les laisser activés. Senthex se trouve avant ce périmètre, donc nous (a) appliquons les contrôles avant que le moindre token ne quitte votre juridiction, (b) vous donnons un audit log unique multi-fournisseurs si vous en utilisez plusieurs, (c) détectons les attaques qui exploitent la couche d'intégration (injection de prompt par upload de document, abus d'appel d'outils, épuisement budget de boucle agent) que les guardrails fournisseur ne voient en général pas.
Nous sommes un système annexe III à haut risque. Utiliser Senthex nous met en conformité avec l'article 15 ?
Non. Aucun fournisseur ne vous met en conformité avec l'article 15 à lui seul. L'article 15 est une obligation système. Senthex fournit des contrôles techniques qui se mappent à 15(5) cybersécurité (résilience aux altérations), 15(3) robustesse (performance consistante via la surveillance) et alimente la preuve article 9 (gestion des risques). L'évaluation de conformité, la documentation technique, l'acceptation des risques résiduels, ce sont vos sujets. Nous fournissons la preuve à citer, pas un certificat à brandir.
Que deviennent nos audit logs si Senthex disparaît ?
Les logs sont exportables à tout moment via l'API et via des archives S3-compatibles signées sur Enterprise. Rétention standard 90 jours sur Business ; plus longue sur Enterprise. Notre DPA reprend l'obligation standard du sous-traitant prévue à l'article 28(3)(g) du RGPD — « supprimer ou retourner toutes les données à caractère personnel après la fin de la prestation de services » — et l'outillage d'export rend cet engagement opérationnel et pas seulement contractuel.
Où va exactement la requête ?
Votre app → Senthex (Hetzner Falkenstein, DE) → le fournisseur de modèle que vous avez configuré. Le saut Senthex est en EU. Le saut fournisseur de modèle est ce que vous avez configuré — pour la résidence EU d'OpenAI, leur PoP EU ; pour Mistral, la France ; pour Anthropic, la région choisie au sign-up. Nous ne rendons pas européen un fournisseur uniquement américain.
7. Étapes suivantes
Si vous avez un questionnaire fournisseur sur le bureau, le compliance brief PDF (à demander via le formulaire ci-dessus) mappe chaque ligne au numéro d'article que votre DPO citera.
Pour valider les claims techniques avant de parler à qui que ce soit, le plan Free (1 000 requêtes/mois, sans carte) donne accès aux mêmes shields et au même dashboard. Le plan Pro à 49 € ajoute la rétention 90 jours ; Business à 199 € ajoute l'audit trail AI Act et le rapport OWASP LLM Top 10.
Pour les déploiements annexe III à haut risque ou les flux HDS-adjacents, contactez-nous — ces engagements demandent une AIPD ciblée avant que le proxy soit la bonne réponse.