Transparence
Ce que nous savons.
Ce que nous ignorons.
Comment on le prouve.
Korai est conçu pour qu'un chat IA puisse être à la fois facturable (par carte ou PayPal, comme tout SaaS) et impossible à relier à l'identité de la personne qui paie. Cette page explique précisément comment, et où regarder pour vérifier.
Ce que nous stockons
Compte utilisateur: email, mot de passe (hashé bcrypt), nom d'affichage. Visible uniquement par vous depuis votre profil.
Abonnement Stripe: identifiant client Stripe, identifiant d'abonnement Stripe, tier choisi, période de validité, statut (actif / annulé). Permet de gérer vos factures et vos renouvellements.
Émissions de batchs : pour chaque tranche de 4 heures, un identifiant opaque de batch et le nombre de jetons restants. Pas de lien avec votre abonnement dans la base de données — voir plus bas.
Hash des jetons consommés: pour empêcher qu'un jeton soit rejoué deux fois. Stocké pendant 7 jours après expiration de la tranche, puis purgé.
Ce que nous ne stockons pas
Le contenu de vos conversations.Les prompts et les réponses ne sont écrits dans aucune table SQL, jamais. Ils transitent en mémoire le temps de l'inférence, puis disparaissent.
Le lien entre votre abonnement et vos chats.Aucune table de la base de données ne contient de clé étrangère qui permettrait de répondre à la question « donne-moi les sessions de chat de tel abonné ». L'architecture rend cette requête impossible.
Votre adresse IP.Elle est visible le temps de la requête HTTP par notre proxy d'entrée, mais elle n'est ni journalisée ni conservée.
Aucune télémétrie tierce. Pas de Google Analytics, pas de Sentry, pas de tracker publicitaire.
Comment c'est garanti
Trois mécanismes complémentaires :
Séparation de schéma : les tables anon_subscriptions (qui sait qui paie) et token_batches / redeemed_tokens (qui sait combien de quota reste) n'ont aucune jointure SQL possible. Le code source est public, vous pouvez le vérifier.
Code open-source: tout le code de l'orchestrateur, et en particulier le package internal/anonymous, est publié sur github.com/korai-one/korai. Chaque déploiement de production correspond à un commit Git identifiable ; le hash est affiché ci-dessous.
Audit externe annuel : un cabinet de sécurité indépendant basé en Europe vérifie chaque année que le déploiement correspond au code public. Le rapport est publié intégralement sans expurgation.
Comment votre prompt est traité — deux modes selon le GPU
Selon le GPU sur lequel votre demande arrive, votre prompt suit l'un de deux chemins. Les deux préservent intégralement votre anonymat (les couches décrites plus haut s'appliquent identiquement). La différence ne porte que sur la dernière marche d'isolation — la mémoire physique du GPU pendant le calcul.
Le prompt est déchiffré à l'intérieurd'une enceinte matérielle (TEE) du GPU. Même l'opérateur de la machine ne peut pas le lire. Le GPU signe une attestation cryptographique que votre client peut vérifier.
GPU concernés : NVIDIA H100, H200, B100/B200, RTX Pro 6000 Blackwell, Rubin.
Le prompt est chiffré avec une clé qui meurt à la fin de la session — déchiffrement futur impossible. Pendant le calcul, le texte vit dans une mémoire verrouillée (mlock + MADV_DONTDUMP), effacée immédiatement après inférence.
GPU concernés : RTX 4090, RTX 5090, Mac Studio M-series, A100 80 GB, RTX 6000 Ada, etc.
Routage transparent.Vous n'avez rien à choisir — l'orchestrateur vous envoie automatiquement vers Mode 1 quand un GPU compatible est disponible, y compris sur l'offre gratuite. Sinon vous tombez sur Mode 2, et votre message reste tout aussi anonyme. Les abonnements Entreprisesont en revanche strictement routés vers Mode 1 (refus si aucun GPU compatible n'est libre, sans dégradation silencieuse).
Politique en cas de réquisition légale
Si une autorité judiciaire européenne nous remet une réquisition régulière, nous pouvons confirmer : l'existence d'un compte (email haché), la présence d'un abonnement actif, et la date de dernière connexion à votre dashboard. Nous ne pouvons pas fournir le contenu d'une conversation, ni la liste des chats associés à un compte, parce que nous ne disposons pas de cette information — par construction, pas par bonne volonté.
Limites honnêtes
En Mode 2 (worker hardened), le prompt existe en clair en mémoire RAM pendant la durée du calcul (typiquement quelques centaines de millisecondes à quelques secondes). Cette mémoire est verrouillée, exclue des dumps et zéroïsée immédiatement après, mais un attaquant qui aurait combiné un exploit kernel et le contournement de notre Trusted Boot pourrait théoriquement la lire pendantcette fenêtre. En Mode 1 (Confidential Compute), la fenêtre disparaît : le calcul a lieu dans une enceinte matérielle hors d'atteinte de l'hôte.
Stripe et votre banque savent que vous payez Korai.C'est le coût d'un abonnement par carte. Si vous voulez une intraçabilité complète y compris du paiement, attendez la phase voucher (achat anonyme en kiosque, prévu mi-2026).
Métadonnées de timing: un attaquant qui aurait simultanément accès à toutes nos bases pourrait théoriquement faire des corrélations probabilistes par horodatage. Un tel attaquant a déjà gagné ; le modèle de menace de tout système chiffré assume que ce n'est pas le cas.
Liens & code
- Code source orchestrateur : github.com/korai-one/korai
- Architecture détaillée : /legal/privacy
- Mentions légales : /legal/mentions
- Contact transparence : transparency@korai.one