SayMyData
Tools Framework

Simple en surface,
blindé en profondeur.

Connecter une IA à vos systèmes internes sans compromis sur la sécurité. Notre architecture sépare strictement l'intention (IA) de l'exécution (Runtime) pour une gouvernance Zero Trust.

Zero TrustArchitecture OignonRBAC GranulaireSecrets chiffrés AES-256

Le paradoxe de l'IA en entreprise

Pour être utile, l'IA doit agir. Pour être sécurisée, elle ne doit jamais agir directement. Comment concilier ces deux impératifs ?

L'Expérience Utilisateur

  • Zéro-Config : ça doit juste marcher.
  • Connectivité instantanée aux outils.
  • IA proactive qui exécute des tâches.

L'Exigence Admin

  • Gouvernance totale (RBAC, ACLs).
  • Séparation stricte des secrets.
  • Traçabilité et Audit Logs complets.
Data Model

L'Architecture en Oignon

Nous avons déconstruit la notion d'"Outil" en 4 entités relationnelles. Cette séparation garantit qu'une connexion (identifiants) est toujours isolée du code source.

1. Template (Code)

Le driver générique (ex: "Client SMTP"). Code source pur, zéro donnée.

2. Instance (Org)

L'installation d'entreprise (ex: "SMTP RH"). Contient les configs partagées.

3. Connexion (User)

Le trousseau personnel. Lie un utilisateur à une instance.

#1 Template

tools

Le code source du connecteur.

$ org_config_schema, user_config_schema

#2 Instance

organization_tools

Configuration infrastructure chiffrée.

$ config: { host, port }, visibility

#3 Connexion

user_tool_connections

Autorisation personnelle.

$ principal_id, config: { username, password }

Flux d'exécution Zero Trust

1
Planner (LLM)
ACTION: "send_email"
ARGS: { "to": "bob@mail.com" }
L'IA ne connaît ni le serveur, ni le mot de passe.
2
Orchestrateur
Identify Principal: user_123
Check Permission: GRANTED
Fetch Encrypted Secrets
3
Worker (Go)
Connecting to: smtp.office365.com
Auth: ********** (In-Memory)
Payload: "Subject: Hello..."
Exécution technique isolée. Secrets nettoyés après usage.
Exécution Technique

Résolution Contextuelle

Comment le système envoie-t-il un email sans que l'IA ne connaisse le mot de passe ? Grâce à notre moteur de fusion à la volée.

Le Principe du Principal

Le moteur intercepte l'intention de l'IA. Il identifie qui a fait la demande (le Principal). Il va chercher dans le coffre-fort (Database) la clé correspondante à ce Principal pour cet outil précis.

Résultat : Les secrets ne sont déchiffrés qu'une fraction de seconde, uniquement dans la mémoire volatile du Worker.

Gouvernance IAM

Visibilité
GLOBALRESTRICTED

Rendez les outils communs publics (Annuaire) et les outils critiques invisibles par défaut (Base Prod).

Permissions (ACL)RBAC
tool:view Voir dans le catalogue
tool:execute Utiliser via Agent
tool:admin Configurer l'instance

Marketplace d'Intégrations

Ne perdez pas de temps à configurer les API. Utilisez nos modèles pré-cablés . L'Admin n'a plus qu'à coller l'URL et la Clé API.

🐘
PostgreSQL
Database
☁️
Salesforce
CRM
💬
Slack
Communication
✉️
Office 365
Productivity
🐙
GitHub
DevOps
💳
Stripe
Billing

Sécurité sans friction.

Déployez le Tools Framework aujourd'hui. Vos utilisateurs auront la puissance de l'IA, vos administrateurs garderont le contrôle total.