Modèle de sécurité
Identité, contrôle d'accès, auditabilité et sécurité plateforme by design.
Argy aborde la sécurité comme un pilier de plateforme : identité, gouvernance, traçabilité et garde-fous sont conçus nativement dans le produit.
Identité & Accès (IAM)
Authentification passwordless-first
Argy est passwordless-first :
- WebAuthn / Passkeys (primaire)
- Magic link (onboarding, récupération, fallback — désactivé si SSO actif)
- OIDC par tenant (Microsoft Entra ID, Okta, Google Workspace)
- SAML 2.0 par tenant (SSO entreprise)
- Device Flow (RFC 8628) pour les agents et terminaux
L'authentification par mot de passe est explicitement désactivée.
SSO par tenant
Argy supporte un IdP distinct par tenant : chaque organisation peut connecter son propre fournisseur d'identité sans impacter les autres tenants.
L'utilisateur saisit uniquement son adresse email. Argy résout automatiquement l'IdP et le redirige sans friction — aucune action manuelle n'est requise de la part des utilisateurs finaux.
Quand SSO est actif pour un tenant, les magic links sont automatiquement désactivés.
La configuration SSO est gérée par un administrateur (PLATFORM_ADMIN) via les API Argy. Les protocoles supportés sont OIDC (Authorization Code + PKCE) et SAML 2.0. Le provisionnement des utilisateurs à la première connexion est automatique (Just-in-Time).
Pour les instructions de configuration pas-à-pas, voir Configuration SSO.
Rôles RBAC
Rôles typiques :
PLATFORM_ADMINPLATFORM_ENGINEERPLATFORM_PMPLATFORM_USERCOMPLIANCE_APPROVER
Argy supporte SCIM pour le provisionnement des utilisateurs et groupes.
Multi-tenancy & Isolation des données
Argy garantit l'isolation des tenants à plusieurs niveaux :
- Base de données : isolation complète des données par tenant
- API : contexte tenant validé à chaque requête
- Stockage objet : partitionnement par tenant
- Gouvernance LLM : quotas et filtres par tenant et organisation
Auditabilité
- Chaque action est loguée avec contexte (qui/quoi/quand/ressource).
- Les requêtes LLM sont traçables (utilisateur, modèle, tenant) avec correlation IDs.
- Rétention minimale : 90 jours, export CSV.
- Chiffrement optionnel du contenu des requêtes/réponses.
Chiffrement (transport et données)
- TLS 1.2+ pour tout le trafic HTTP
- Chiffrement au repos pour les credentials et secrets
- Tokens signés avec algorithme asymétrique (RS256)
- Sessions courte durée avec expiration automatique
Sécurité inter-services
Les appels internes entre services sont protégés via signature HMAC pour éviter le rejeu et la falsification.
Hardening Kubernetes (self-hosted / on-prem)
En déploiement Kubernetes, les services Argy suivent des pratiques de durcissement :
- Pod Disruption Budgets (PDB)
- Network Policies default-deny + règles par service
- Exécution non-root, root filesystem read-only, capabilities supprimées
- Anti-affinité pour répartir les services critiques
Scanning sécurité
Argy inclut des briques de sécurité comme :
- Trivy (vulnérabilités images, filesystem, IaC)
- Gitleaks (détection de secrets)
- SBOM
Agents d'exécution
Les agents d'exécution peuvent être managés (SaaS) ou self-hosted. Ils sont protégés par :
- Workspace isolé par run
- Filesystem read-only (sauf répertoire de travail)
- Exécution non-root
Pour voir l'impact concret (standardisation, gouvernance, traçabilité), consultez nos cas d'usage.