Sécurité
Par amaise1 auteur40 articles
Où les documents sont-ils traités par l’IA ?
Quels modèles d’IA et fournisseurs amaise utilise-t-il ?
Comment la pipeline IA est-elle isolée du reste de l’application ?
Que se passe-t-il lorsque le service d’IA n’est pas disponible ?
Comment la traçabilité des résultats d’IA est-elle assurée ?
Comment les hallucinations de l’IA sont-elles détectées et évitées ?
« Y a-t-il un contrôle humain sur les décisions de l’IA ? »
« Les données clients sont-elles utilisées pour entraîner les modèles d’IA ? »
«Comment fonctionne la pipeline de traitement des documents ?»
Comment amaise protège-t-il contre les attaques par injection de prompt ?
«À quoi ressemble la pipeline de sécurité CI/CD ?»
Les clients peuvent-ils réaliser leurs propres tests de pénétration ?
Comment les dépendances sont-elles vérifiées pour les vulnérabilités ?
Comment la validation des entrées est-elle assurée ?
Comment amaise protège-t-il contre les OWASP Top 10 ?
«À quoi ressemble le processus de développement logiciel sécurisé ?»
Quels en-têtes de sécurité amaise utilise-t-il ?
Quelles analyses statiques de code sont effectuées ?
Comment la sécurité de la chaîne d'approvisionnement est-elle assurée ?
Comment les vulnérabilités sont-elles priorisées et corrigées ?
Comment les clés API sont-elles sécurisées chez amaise ?
Comment amaise protège-t-il contre les attaques par force brute ?
Les clients peuvent-ils connecter leurs propres fournisseurs d’identité ?
Comment est géré l’accès des collaborateurs ?
«Comment fonctionne l’authentification machine-à-machine ?»
« Comment fonctionne l’authentification multi-facteurs chez amaise ? »
« Quelles sont les rôles et permissions dans amaise ? »
amaise prend-il en charge le Single Sign-On (SSO) ?
Comment les jetons d'accès sont-ils gérés et protégés ?
Comment les connexions WebSocket sont-elles sécurisées ?
Comment le respect des exigences de conformité est-il surveillé en continu ?
Les clients peuvent-ils auditer les contrôles de sécurité d’amaise ?
« Quelle est la position d’amaise sur le règlement européen sur l’IA ? »
Comment amaise respecte-t-il les exigences internationales en matière de protection des données ?
Quels cadres sectoriels amaise respecte-t-il ?
Quelles certifications possède amaise ?
À quelle fréquence les tests de pénétration sont-ils effectués ?
Comment fonctionne la divulgation responsable des vulnérabilités ?
Que couvre le rapport SOC 2 d’amaise ?
« Comment amaise respecte les exigences en matière de protection des données (RGPD, nDSG, US) »