gbox
Vos données restent chez vous. Demander une démo
← Retour à la Box IA Architecture

Une Box, six couches, zéro magie

Tout ce qui tourne dans la Box gbox est documenté, open-source, auditable. Voici la stack en détail, le flux de données, et la posture sécurité.

Stack en couches

Huit couches, du système d'exploitation à l'admin

08
Couche 08 — Control plane
Admin dashboard FastAPI + connector orchestrator. Santé services, audit search, RGPD erase, multi-tenant. Une seule interface pour piloter la Box.
gbox-admin · orchestrator
MIT
07
Couche 07 — Observabilité
Prometheus pour les métriques, Grafana pour les dashboards, Loki pour les logs, Vector pour le pipeline. Audit logs SIEM-ready (Splunk, Elastic, Wazuh).
Prometheus · Grafana · Loki · Vector
Apache 2.0
06
Couche 06 — Interface utilisateur
UI conversationnelle inspirée de ChatGPT. Sessions, historique, citations, branchement de modules métier (Contract Review, Helpdesk, etc.).
Open WebUI
BSD-3
05
Couche 05 — Passerelle modèles
Sélection automatique du modèle adapté à la tâche (chat, code, transcription). Quotas par groupe, métriques, audit centralisé.
LiteLLM
MIT
04
Couche 04 — Runtime d'inférence
Exécution locale des modèles open-source. Quantisation 4/8 bits configurable. Optimisation Apple Silicon (Metal) ou CUDA selon la variante.
Ollama · llama.cpp
MIT
03
Couche 03 — Index documentaire
Base relationnelle Postgres avec extension vectorielle pour recherche hybride (BM25 + cosine similarity). Embeddings calculés en local.
Postgres + pgvector
PostgreSQL
02
Couche 02 — Authentification
Frontal SSO entreprise (OIDC, SAML). Politique d'accès par groupe LDAP / Azure AD. Audit log complet de chaque action utilisateur.
Authentik
MIT
01
Couche 01 — Système hôte
macOS Sonoma+ ou Ubuntu LTS 24.04 durcis. Pare-feu restrictif. Services minimaux. Mise à jour signée. FileVault / LUKS at-rest.
macOS · Ubuntu LTS
Flux de données

Le chemin d'une requête, étape par étape

1
1. L'utilisateur tape sa question
Authentifié au préalable via SSO entreprise (Azure AD, Okta, Google Workspace). Sa session est tracée dans l'audit log.
2
2. La passerelle choisit le modèle
En fonction de la tâche détectée (chat, code, traduction) et du module éventuel (Helpdesk, Contract Review).
3
3. L'index documentaire est interrogé
Recherche hybride dans Postgres + pgvector. Filtrage par ACLs source : on n'envoie au modèle que ce que l'utilisateur a le droit de voir.
4
4. Le modèle génère la réponse
Inférence locale sur Apple Silicon ou GPU NVIDIA. Streaming token-par-token. Le contexte ne quitte JAMAIS la Box.
5
5. La réponse arrive sourcée
Avec citations cliquables vers les documents internes. L'utilisateur peut vérifier en un clic. L'échange est journalisé.
✕ Aucune connexion sortante
Aucun appel à OpenAI, Anthropic, Google, Azure. Aucune télémétrie. La Box peut tourner sur LAN isolé, sans accès internet.
✓ Audit log complet
Chaque requête, chaque source consultée, chaque modèle invoqué est journalisé avec horodatage signé. Rétention configurable selon votre politique.
Sécurité by design

Six piliers, tous activés par défaut

Chiffrement at-rest et in-transit
FileVault / LUKS sur le disque, TLS interne pour les communications entre composants, sauvegardes Restic chiffrées AES-256.
Mode air-gap
La Box peut fonctionner sans aucune connexion sortante. Mises à jour livrées sur clé USB signée. Conforme aux exigences OIV / défense.
Mises à jour signées
Chaque update du firmware, des composants ou des modèles est signée GPG par notre clé. Vérification automatique avant installation.
Audit logs détaillés
Toute action utilisateur est tracée et signée. Format compatible SIEM. Export Splunk, Elastic, Wazuh, etc.
Vault de secrets (age)
Les secrets connecteurs (tokens API, certificats) sont chiffrés au repos avec age. La clé privée vit hors-Box (USB / HSM / Yubikey). `gbox vault rotate` pour la rotation périodique.
Pipeline SIEM-ready
Vector → Loki + JSONL signé pour les événements audit. Format normalisé exportable vers Splunk, Elastic, Wazuh, IBM QRadar. Vos auditeurs branchent ce qu'ils veulent.
Cycle de mise à jour

Trois types de mises à jour, trois cadences

Mensuel · auto
Patchs de sécurité
Correctifs OS et composants critiques. Appliqués automatiquement en heures creuses, ou poussés manuellement par votre DSI.
Trimestriel
Évolutions produit
Nouvelles fonctionnalités, nouveaux modules, optimisations. Notes de version détaillées. Rollback possible 30 jours.
Semestriel
Mise à jour des modèles
Nouvelles générations de modèles open-source (Gemma, Mistral, Llama). Validation pré-déploiement par notre équipe.
En mode air-gap : updates par clé USB signée
Pour les environnements sans internet, nous livrons les mises à jour sur clé USB signée trimestriellement. Vérification SHA256 + signature GPG avant installation.
Bill of materials

Tous les composants open-source, listés

Parce que vous avez le droit de savoir ce qui tourne dans votre rack. Toutes les versions exactes sont consultables sur la Box (page admin).

Composant Rôle Licence
Open WebUI Interface utilisateur conversationnelle BSD-3-Clause
LiteLLM Passerelle / routage modèles MIT
Ollama Orchestration et téléchargement de modèles MIT
llama.cpp Moteur d'inférence local optimisé MIT
PostgreSQL Base relationnelle (sessions, audit, métadonnées) PostgreSQL
pgvector Extension vectorielle pour recherche sémantique PostgreSQL
Authentik SSO entreprise et RBAC MIT
Apache Tika Extraction de texte depuis PDF, Office, etc. Apache 2.0
Whisper Transcription audio (réunions, dictée) MIT
Caddy Reverse-proxy interne avec TLS automatique Apache 2.0
Restic Sauvegardes chiffrées et incrémentielles BSD-2-Clause

Toutes les licences listées autorisent un usage commercial. La page admin de la Box permet d'auditer les versions exactes en production et leurs CVE actives, mises à jour en continu.

Une question pour votre RSSI ou DSI ?

Notre équipe peut fournir un dossier d'architecture détaillé (50+ pages) ou organiser une visio avec votre équipe sécurité.

Échanger avec un expert