🚀 L'Offre Enterprise Est DISPONIBLE

Passerelle AI Enterprise
avec Gouvernance Production-Grade

La seule passerelle AI construite pour les entreprises gouvernance-first. Allowlisting de modèles, guardrails pour PII/credentials, limites de dépenses utilisateur, RBAC, audit logging, et conformité SOC 2 Type II—production-ready en minutes, pas en mois.

👥 Limites par Utilisateur
🔐 SAML SSO
⚡ Accès Basé sur les Rôles
🛡️ Gouvernance des Modèles

Ils nous font confiance

Siemens
Capgemini
Amadeus
Naible
Appnovation

Qu'est-ce qu'une Passerelle AI Enterprise ?

Une Passerelle AI Enterprise est une couche de gouvernance centralisée qui contrôle tout l'accès aux modèles AI dans ton organisation. Contrairement aux passerelles API génériques ou à la construction interne, Requesty fournit :

Gouvernance de Modèles

Allowlisting de modèles approuvés par provider, localisation, capacités et coût. Les utilisateurs ne voient que les modèles approuvés.

Guardrails & Sécurité

Détection et blocage automatiques de PII/credentials dans les inputs et outputs. Conformité GDPR, PCI DSS, HIPAA.

Contrôles Utilisateur & Groupe

Limites de dépenses par utilisateur (100$ pour Sarah, 50$ pour Jake), rôles RBAC, accès basé sur les groupes, audit logging.

Build vs Buy

Gouvernance production-ready en 5 minutes vs 6+ mois de développement interne, maintenance continue et patchs de sécurité.

Alignement sur les Frameworks de Gouvernance AI

Requesty s'aligne sur les standards de gouvernance reconnus sur lesquels les CISOs, équipes Legal et Risk s'appuient

NIST AI RMF

Fonctions Govern (GV), Map (MP), Measure (MS) via allowlisting de modèles, guardrails et audit logging

ISO/IEC 42001

Système de gestion AI avec politiques documentées, évaluations de risques et monitoring continu

EU AI Act

Contrôles de systèmes AI à haut risque avec supervision humaine, transparence et exigences de qualité des données

SOC 2 Type II

Contrôles de sécurité, disponibilité et confidentialité audités annuellement par un tiers indépendant

Competitive Advantage

Ce Qui Rend Requesty Différent

Conçu spécifiquement pour la gouvernance AI, pas adapté depuis des passerelles API

1

Architecture Governance-First

Chaque fonctionnalité conçue pour la conformité et le contrôle. Allowlisting de modèles, guardrails, audit logging et RBAC sont au cœur—pas des add-ons.

2

Basé sur les Utilisateurs, Pas les Keys

Contrôle les dépenses par utilisateur (100$ pour Sarah, 50$ pour Jake), pas par clé API. Track qui utilise quels modèles, quand et combien ils dépensent.

3

Guardrails en Temps Réel

Détecte et bloque PII, credentials et données financières dans les inputs et outputs. Fonctionne sur tous les modèles et providers automatiquement.

4

5 Minutes vers la Production

Pas de mois de développement, pas de maintenance continue. Change ton URL de base vers router.requesty.ai/v1 et obtiens la gouvernance enterprise immédiatement.

Contrôle des Dépenses par Utilisateur

Définissez des limites de dépenses individuelles par utilisateur, pas par clé API. Obtenez un contrôle granulaire sur les dépenses IA de votre équipe avec accès et permissions basés sur les rôles.

Avantages Clés

  • Budgets Individuels: Définissez 100$/mois pour Sarah, 50$ pour Jake - par utilisateur, pas par clé

  • Permissions Basées sur les Rôles: Les administrateurs voient tout, les développeurs ne voient que leurs données

  • Suivi en Temps Réel: Surveillez les dépenses au fur et à mesure, prévenez automatiquement les dépassements de budget

Tableau de Bord de Gestion des Utilisateurs

Utilisateur dépenses and permissions overview

Active Users

3

Total Budget

$1,350

Used

$1,090

SC

Sarah Chen

sarah@company.com

All Models
User Management
+1
$850/$1000
85%
JR

Jake Rodriguez

jake@company.com

GPT-4o
Claude 3.5
+1
$45/$100
45%
EW

Emily Watson

emily@company.com

GPT-4o
Gemini Flash
+1
$180/$250
72%

Configuration SSO

Enterprise identity management

Actif

Fournisseur

🟦

Okta

12 users

Live

2 minutes ago

🔷

Azure AD

Available Soon

Soon

Coming Soon

SSO Users

12

+3 this week

Success Rate

99.9%

Last 30 days

Recent SSO Activity

User login

sarah@company.com

2 min ago

Okta

User provisioned

jake@company.com

15 min ago

Okta

Intégration SSO Enterprise

Intégration transparente avec votre fournisseur d'identité existant. Support pour SAML, OAuth et flux d'authentification personnalisés avec provisionnement automatique des utilisateurs.

Fonctionnalités de Sécurité

  • Support SAML et OAuth: Fonctionne avec Okta, Azure AD, Google Workspace et plus

  • Provisionnement Automatique des Utilisateurs: Crée et gère automatiquement les comptes utilisateurs depuis votre fournisseur d'identité

  • Journalisation d'Audit: Trace complète de tous les événements d'authentification et d'autorisation

Gouvernance et Conformité des Modèles IA

Contrôlez les modèles IA auxquels votre équipe peut accéder. Définissez des politiques par équipe, département ou utilisateur individuel. Assurez la conformité et le contrôle des coûts à grande échelle.

Contrôles de Gouvernance

  • Liste de Modèles Autorisés: Spécifiez exactement quels modèles chaque équipe peut utiliser

  • Contrôles des Coûts: Prévenez l'utilisation de modèles coûteux avec des limites automatiques

  • Politiques de Conformité: Imposez les exigences de résidence des données et réglementaires

Contrôle d'Accès aux Modèles

Approved models and compliance overview

3

Autorisé

1

Restreint

1

Pending

1

Blocked

🤖

OpenAI

4 models • SOC 2

High Usage
Premium
Approved
🧠

Anthropic

3 models • SOC 2, HIPAA

High Usage
Premium
Approved
🔷

Google

3 models • SOC 2

Medium Usage
Standard
Approved
🦙

Meta

2 models • Limited

Low Usage
Budget
Restricted
🔗

Cohere

2 models • Under Review

None Usage
Standard
Pending
🌪️

Mistral

2 models • Non-compliant

None Usage
Budget
Blocked

Analyses et Insights Basés sur les Rôles

Analyses puissantes adaptées à chaque rôle. Les dirigeants voient les tendances de dépenses, les managers voient les performances d'équipe, les développeurs voient leur utilisation - tout en temps réel.

Fonctionnalités d'Analyse

  • Tableaux de Bord Personnalisés: Chaque rôle voit automatiquement les métriques pertinentes

  • Tendances d'Utilisation: Identifiez les patterns et optimisez les dépenses IA entre les équipes

  • Exportation et Rapports: Générez des rapports détaillés pour la conformité et la budgétisation

Try Different Views

Switch between admin and user views to see how role-based access controls work in practice.

Tableau de Bord d'Analyse

Full team visibility and controls

Admin Access

Team Spending Breakdown

Team Members

Sarah Chen

Admin

17,500 requests this month

$1200/$1000

Jake Rodriguez

Developer

2,800 requests this month

$72/$100

Emily Watson

Developer

8,900 requests this month

$280/$250

Alex Kim

Viewer

1,200 requests this month

$35/$50

Questions Fréquemment Posées

Common questions about enterprise AI governance, controls, and features

Qu'est-ce qu'un Enterprise AI Gateway ?

Un Enterprise AI Gateway est une plateforme centralisée qui gère tout l'accès aux modèles AI dans ton organisation. Requesty fournit des limites de dépenses basées sur l'utilisateur, la gouvernance de modèles (allowlisting de modèles approuvés), des guardrails pour la détection PII/credentials, RBAC avec rôles admin et utilisateur standard, contrôle d'accès basé sur les groupes, et audit logging. Contrairement à la construction interne, tu obtiens une gouvernance production-ready en minutes, pas en mois.

Comment fonctionne le contrôle des dépenses basé sur l'utilisateur ?

Définis des limites de dépenses mensuelles par utilisateur (ex : 100$ pour Sarah, 50$ pour Jake), pas par clé API. Quand un utilisateur approche sa limite, il reçoit des alertes automatiques. Une fois la limite atteinte, ses appels API sont bloqués jusqu'au mois suivant ou jusqu'à ce qu'un admin augmente son budget. Les admins peuvent voir les dépenses de tous les utilisateurs en temps réel et définir des limites par défaut à l'échelle de l'organisation.

Qu'est-ce que la gouvernance de modèles et les modèles approuvés ?

La gouvernance de modèles permet aux admins de créer une whitelist curée de modèles AI pour l'organisation. Les utilisateurs ne voient que les modèles approuvés par défaut et ne peuvent pas utiliser de modèles non approuvés. Les admins peuvent approuver des modèles basés sur le provider, la localisation, les capacités, le pricing et la fenêtre de contexte. Cela assure la conformité, le contrôle des coûts et l'utilisation stratégique des modèles dans les équipes.

Comment les guardrails protègent-ils nos données ?

Les guardrails détectent et bloquent automatiquement les informations sensibles dans les inputs et outputs : PII (SSN, emails, numéros de téléphone), credentials (clés API, mots de passe de base de données, tokens) et données financières (cartes de crédit, comptes bancaires). Cela assure la conformité GDPR, PCI DSS et SOC 2. Les guardrails fonctionnent sur toutes les clés API et modèles avec scanning en temps réel et masquage automatique.

Quels sont les rôles RBAC disponibles ?

Requesty a actuellement deux rôles : Utilisateurs Standard (accès uniquement aux données personnelles, gestion des clés API personnelles, consultation des logs personnels) et Administrateurs (accès complet à l'échelle de l'organisation, gestion de tous les utilisateurs/groupes/clés API, configuration des fonctionnalités enterprise). Les rôles futurs incluront Administrateurs de Groupe, Analystes Read-Only, Gestionnaires de Clés API et Administrateurs de Facturation.

Comment fonctionnent les groupes pour le contrôle d'accès ?

Les groupes organisent les utilisateurs en unités logiques (départements, projets, équipes). Les utilisateurs peuvent appartenir à plusieurs groupes. Associe des clés API à des groupes spécifiques pour contrôler l'accès aux modèles et suivre les dépenses collectives. Les groupes supportent une adhésion flexible et reflètent la structure organisationnelle de ton entreprise.

Requesty supporte-t-il SAML SSO ?

Oui. Requesty s'intègre avec Okta (actuellement live), Azure AD (bientôt disponible) et d'autres providers SAML/OAuth. Le SSO inclut le provisioning automatique des utilisateurs, l'audit logging et l'intégration transparente avec ton fournisseur d'identité existant. 99,9% de taux de succès d'authentification dans les 30 derniers jours.

Quelles normes de conformité Requesty respecte-t-il ?

Requesty est certifié SOC 2 Type II, conforme GDPR, prêt HIPAA et supporte les exigences de résidence des données. Nos guardrails appliquent la détection PII, le masquage des credentials et la conformité PCI DSS. Tous les événements d'authentification et d'autorisation sont enregistrés pour les audit trails.

Puis-je définir différentes limites de dépenses pour différentes équipes ?

Oui. Utilise les groupes pour organiser les équipes, puis définis des limites par utilisateur dans chaque groupe. Par exemple : les membres du groupe Engineering obtiennent 200$/mois, Marketing obtient 50$/mois. Les admins peuvent aussi appliquer des limites de dépenses par défaut à l'échelle de l'organisation et les remplacer par utilisateur ou groupe.

Comment Requesty se compare-t-il à la construction d'un AI gateway en interne ?

La construction interne nécessite des mois de développement pour la gestion des utilisateurs, l'intégration SSO, RBAC, les guardrails, la gouvernance de modèles et l'audit logging. Requesty fournit toutes ces fonctionnalités production-ready en minutes. Tu évites la maintenance continue, les patchs de sécurité et les défis de scaling tout en obtenant une gouvernance enterprise-grade immédiatement.

Que se passe-t-il quand un utilisateur dépasse sa limite de dépenses ?

Quand un utilisateur approche sa limite (ex : 80%), il reçoit une alerte automatique. Une fois la limite atteinte, ses appels API sont bloqués avec un message d'erreur clair. L'accès de l'utilisateur est restauré automatiquement au début du mois suivant, ou un admin peut manuellement augmenter son budget à tout moment.

Les utilisateurs peuvent-ils voir les données et dépenses d'autres utilisateurs ?

Non. Les utilisateurs standard ne peuvent voir que leurs propres données, clés API, logs et dépenses. Seuls les administrateurs ont une visibilité à l'échelle de l'organisation. Cela assure la confidentialité des utilisateurs, l'isolation des données et le respect du principe du moindre privilège. Tous les accès basés sur les rôles sont appliqués au niveau de la plateforme.