La souveraineté n'est pas un slogan. Voici exactement comment Clyro.ai protège ce qui vous appartient.
Toute clé API LLM, mot de passe VPS ou token Telegram est chiffré côté serveur avant insertion en base. La clé de chiffrement est isolée du moteur de base de données. Personne — pas même l'équipe Clyro — ne peut lire vos secrets sans la clé maître.
OpenClaw et Hermes Agent tournent sur votre serveur, pas le nôtre. Les conversations, mémoires, et données métier ne transitent jamais par Clyro.ai après le déploiement. On dépose le code, vous gardez les données.
Chaque utilisateur ne peut accéder qu'à ses propres assistants, configurations et logs. Les politiques RLS sont appliquées au niveau base de données — impossible de contourner depuis l'application.
Mots de passe hashés via bcrypt, sessions JWT à courte durée, vérification d'email obligatoire, support OAuth Google. Les tentatives de connexion sont journalisées.
Tous les échanges entre votre navigateur, Clyro.ai et votre VPS sont chiffrés en TLS. La communication SSH vers votre VPS utilise vos propres clés.
OpenClaw et Hermes Agent sont open source. Vous pouvez auditer le code qui tourne sur votre serveur. Le script d'installation Clyro est lisible en clair avant exécution.
Si vous découvrez une faille, écrivez-nous à contact@clyroai.fr avec le sujet [SECURITY]. Nous accusons réception sous 48 h ouvrées et travaillons en divulgation responsable.
Merci de ne pas divulguer publiquement avant correctif. Nous créditons les chercheurs dans le changelog.