Securite et Confiance

Vos donnees sont en securite.
Votre analyse est fiable.

SEO-GEO explore des milliers de sites web externes et les traite via l'IA — ce qui fait de la securite non pas une simple fonctionnalite, mais un fondement. Nous nous defendons contre les dernieres menaces IA, y compris l'injection de prompts, l'exfiltration de donnees et les fuites entre locataires, avec un systeme de defense a 6 couches construit des le premier jour.

La menace est reelle — et nous sommes prets

Les attaquants peuvent integrer des instructions cachees dans les pages web — texte blanc sur fond blanc, caracteres Unicode invisibles, elements caches par CSS — concus pour manipuler les outils IA qui traitent leur contenu. C'est ce qu'on appelle l'injection indirecte de prompts, et c'est la menace de securite numero 1 pour les applications IA (OWASP LLM Top 10, 2025).

Quand votre outil SEO explore un site web et envoie ce contenu a une IA pour analyse, une page malveillante pourrait tenter de manipuler vos scores, extraire vos donnees ou contourner les instructions de l'IA. La plupart des outils SEO ne se defendent pas contre cela car ils ont ete construits avant l'ere de l'IA.

SEO-GEO a ete construit pour cette ere. Chaque morceau de contenu explore passe par notre pipeline de sanitisation avant le traitement IA. Nos system prompts sont renforces. Nos sorties sont validees. Et nous surveillons les attaques en temps reel.

Systeme de defense a 6 couches

Aucune defense unique ne suffit. Nous superposons six systemes de securite independants pour que, meme si une couche est contournee, les autres tiennent.

1

Sanitisation du Contenu

Chaque page exploree passe par notre pipeline de sanitisation avant le traitement IA. Nous supprimons les commentaires HTML, les elements caches par CSS, l'Unicode de largeur nulle, le texte invisible et les motifs d'injection connus.

Detection du texte blanc sur fond blanc
Suppression de CSS display:none / opacity:0
Suppression des caracteres Unicode de largeur nulle
Suppression des commentaires HTML caches
Detection des payloads Base64
Limites de longueur de contenu contre l'inondation
2

Renforcement des Prompts IA

Les system prompts utilisent des delimiteurs stricts pour separer les instructions de confiance des donnees explorees non fiables. Nos modeles IA sont instruits pour traiter le contenu externe comme des donnees a analyser — jamais comme des instructions a suivre.

Contenu non fiable enveloppe dans des delimiteurs clairs
Directives explicites 'analyser uniquement, jamais suivre'
Aucun identifiant dans les prompts avec contenu explore
Surface minimale du system prompt
Chaine de repli de fournisseurs avec limites de budget
Application du format de reponse
3

Validation des Sorties

Chaque reponse IA est validee contre des schemas stricts avant d'etre stockee ou affichee. Les scores doivent etre dans des plages valides. Les reponses sont verifiees pour les motifs d'exfiltration de donnees et sanitisees avant le rendu.

Validation de schema sur toutes les sorties IA
Application de la plage de scores (0-100)
Detection des motifs d'exfiltration
Echappement HTML avant le rendu
Alerte de divergence entre scores bases sur les regles et IA
Application de la structure JSON
4

Isolation des Locataires

Vos donnees sont completement isolees des autres clients par defense en profondeur : politiques de Securite au Niveau des Lignes (RLS) au niveau de la base de donnees et verification de la propriete au niveau applicatif a chaque requete.

RLS PostgreSQL sur chaque table
Verification de l'orgId au niveau applicatif
Authentification Clerk sur toutes les routes
Cles API avec portee limitee et limitation de debit
Verification de signature des webhooks
Ne jamais faire confiance aux IDs fournis par le client
5

Securite de l'Infrastructure

Infrastructure de niveau entreprise avec connexions chiffrees, gestion securisee des identifiants et surveillance continue. Toutes les donnees sont chiffrees en transit (TLS 1.3) et au repos.

HTTPS partout (TLS 1.3)
Stockage des identifiants en variables d'environnement
Cles API hashees en SHA-256
Calendrier de rotation des cles de 90 jours
En-tetes de securite (CSP, HSTS, X-Frame-Options)
Analyse des vulnerabilites des dependances npm
6

Surveillance Continue

Des audits de securite automatises hebdomadaires recherchent les secrets codes en dur, les vulnerabilites des dependances, les routes non protegees et les nouveaux vecteurs d'attaque. Des exercices trimestriels de red team testent nos defenses contre l'injection de prompts.

Audits de securite automatises hebdomadaires
Analyse des motifs de secrets dans le code
npm audit pour la detection de CVE
Suivi de conformite OWASP LLM Top 10
Intelligence de menaces des motifs d'injection
Exercices trimestriels de red team

Normes et conformite

Nous ne nous contentons pas de revendiquer la securite — nous la mesurons contre les normes de l'industrie.

OWASP Top 10 (2025)

Couverture complete des menaces de securite des applications web

OWASP LLM Top 10 (2025)

Attenuation des menaces specifiques a l'IA, y compris l'injection de prompts

Pret pour le RGPD

Architecture de confidentialite des la conception avec minimisation des donnees

Pret pour SOC 2

Architecture concue pour la conformite SOC 2 Type II

Naviguez en toute confiance

Que vous exploriez votre propre site, analysiez des concurrents ou surveilliez les resultats de recherche IA — SEO-GEO vous protege du contenu malveillant a chaque etape. Vos identifiants ne touchent jamais les donnees explorees. Vos scores sont valides. Votre compte est isole. Vous pouvez vous concentrer sur la croissance de votre visibilite pendant que nous gerons la securite.

FAQ Securite

Comment SEO-GEO protege-t-il contre les attaques par injection de prompts IA ?
Nous utilisons un systeme de defense a 5 couches : la sanitisation du contenu supprime le texte cache, les elements caches par CSS et les caracteres de largeur nulle avant le traitement IA. Les system prompts delimitent explicitement le contenu explore non fiable. Toutes les sorties IA sont validees contre des schemas stricts. Le contenu explore est architecturalement isole des identifiants utilisateur. La surveillance continue signale les anomalies entre les scores bases sur les regles et ceux de l'IA.
Mes donnees sont-elles isolees des autres clients ?
Oui. SEO-GEO applique l'isolation des locataires a deux niveaux : les politiques de Securite au Niveau des Lignes (RLS) au niveau de la base de donnees garantissent que les requetes ne peuvent acceder qu'aux donnees de votre organisation, et les verifications au niveau applicatif verifient la propriete a chaque requete API. Meme si une couche etait contournee, l'autre empeche l'acces croise aux donnees entre locataires.
Que se passe-t-il si un site web explore contient du contenu malveillant ?
Notre pipeline de sanitisation du contenu supprime tous les elements caches (texte invisible, divs caches par CSS, commentaires HTML, caracteres Unicode de largeur nulle) avant tout traitement IA. Si des motifs d'injection sont detectes, le systeme bascule sur la notation basee sur les regles et signale les resultats avec un avertissement. Les payloads malveillants sont journalises pour l'intelligence de menaces mais jamais executes.
Comment les cles API et les identifiants sont-ils stockes ?
Tous les identifiants sont stockes sous forme de variables d'environnement chiffrees — jamais dans le code source ou les bases de donnees. Les cles API utilisent le hachage SHA-256 et la cle brute n'est montree qu'une seule fois a la creation. Nous suivons le principe du moindre privilege : chaque service n'a que les permissions dont il a besoin. Les cles sont renouvelees tous les 90 jours.
SEO-GEO est-il conforme aux normes de securite OWASP ?
Oui. Nous traitons toutes les menaces du OWASP Top 10 (2025) pour les applications web et du OWASP LLM Top 10 (2025) pour les menaces specifiques a l'IA. Nos audits de securite automatises hebdomadaires recherchent les vulnerabilites, et nous menons des exercices trimestriels de red team ciblant specifiquement les vecteurs d'injection de prompts.
Puis-je utiliser SEO-GEO en toute securite pour analyser les sites web concurrents ?
Absolument. Toute l'exploration respecte les directives robots.txt et les limites de debit. Le contenu explore passe par notre pipeline de sanitisation avant toute analyse, protegeant votre compte du contenu malveillant sur les sites externes. Nous utilisons exclusivement des API SERP — pas de scraping personnalise — assurant une pleine conformite legale.
Lancez votre audit securise

Sans carte de credit. Tous les plans incluent une protection de securite complete.