SCIFAI /ˈsaɪ.faɪ/
/ Environnement IA contrôlé / Prêt pour l'accréditation

La salle IA
Autorisé pour
Travail délicat.

Une installation pour informations sensibles compartimentées n'interdit pas les conversations sensibles, mais crée un environnement certifié dans lequel elles peuvent avoir lieu librement, en toute sécurité et sans risque de compromission. SCIFAI fait de même pour l'intelligence artificielle.

Zéro /0.1
Sortie des données
100 % /0.2
Couverture de l'audit
Premier jour /0.3
Prêt pour l'accréditation
COUCHE 00 — LE CONCEPT
SCIFAI /ˈsaɪ.faɪ/ nom
  1. 1. Un environnement opérationnel certifié et souverain basé sur l'IA qui applique le confinement des données, le contrôle d'accès et l'attribution complète, sur le modèle du système militaire Sensitive Compartmented Information Facility.
  2. 2. Le moment où l'avenir cesse de ressembler à de la fiction.
Étymologie Prononcé de la même manière que « science-fiction », car cette capacité a toujours existé. Seul l'environnement faisait défaut.

Le SCIF a été inventé
rendre sensible
conversations possibles.

/0.1 — L'ANALOGIE

Une installation pour informations sensibles compartimentées (SCIF) n'est pas une restriction. Il s'agit d'une structure d'autorisation. Les analystes du renseignement travaillant dans une SCIF peuvent discuter librement de programmes classifiés, partager des renseignements bruts sans expurgation et collaborer sur des décisions sensibles, car l'environnement lui-même garantit que rien ne sortira de ses murs.

SCIFAI applique cette même logique architecturale à l'intelligence artificielle. Votre organisation peut utiliser librement l'IA (sur les fichiers clients, les modèles financiers, les communications privilégiées) car l'environnement garantit que les données ne quittent jamais le périmètre, que chaque action est attribuée et que le système est prêt pour l'accréditation.

/0.2 — LE PROBLÈME QU'IL RÉSOUT
A
Le problème de la prohibition

La plupart des organisations ayant des exigences élevées en matière de sécurité ont réagi à l'IA en l'interdisant. Il en résulte un désavantage concurrentiel qui s'aggrave chaque jour, à mesure que leurs pairs adoptent le travail assisté par l'IA.

B
Le problème de l'exposition

Les outils d'IA destinés aux consommateurs et aux entreprises acheminent les données via des infrastructures tierces. Pour un cabinet d'avocats ou une institution financière, cela ne constitue pas un risque, mais un manquement à leurs obligations.

C
Le problème de la responsabilité

Les régulateurs et les clients exigent de plus en plus souvent des preuves sur la manière dont l'IA a été utilisée, par qui et sur quelles données. Aucune plateforme commerciale d'IA n'offre actuellement cette piste d'audit conforme aux normes requises.

LAYER 01–05 — SECURITY ARCHITECTURE

Five layers.
One perimeter.

/1.0
Perimeter Layer
Network Isolation & Ingress Control
+

All traffic enters through a single, monitored ingress point. No direct internet access. Egress is blocked by default. Every connection is logged, inspected, and attributed to an authenticated identity before any AI processing begins.

Zero Trust NetworkEgress BlockingTLS Inspection
/2.0
Identity Layer
Authentication & Authorisation
+

Multi-factor authentication is mandatory. Role-based access control determines which AI capabilities each user can invoke and on which data classifications. No anonymous AI usage. Every session is tied to a verified identity.

MFA EnforcementRBACSession Attribution
/3.0
Data Layer
Classification, Containment & Encryption
+

Data is classified at ingestion. Sensitive classifications are processed in isolated compute environments. Encryption at rest and in transit is enforced. Data never leaves the sovereign perimeter — no training, no telemetry, no third-party routing.

Data ClassificationSovereign ComputeAES-256 Encryption
/4.0
AI Model Layer
Controlled Inference & Model Governance
+

AI models run within the perimeter. Model versions are pinned and audited. Prompts and completions are logged with full attribution. Model behaviour is governed by organisational policy, not by the model provider's terms of service.

On-Premise InferencePrompt LoggingModel Pinning
/5.0
Audit Layer
Attribution, Compliance & Reporting
+

Every AI interaction — who asked, what was asked, what was returned, what data was accessed — is recorded in an immutable audit log. Reports are generated in formats aligned with regulatory requirements. Compliance evidence is available on demand.

Immutable Audit LogRegulatory ReportingCompliance Evidence
Five-layer AI-SCIF architecture
DESIGN PRINCIPLE

Each layer is independently auditable. A failure or compromise in any single layer does not cascade to others. This is the same defence-in-depth principle that governs physical SCIF construction.

LAYER 02 — SECTORS SERVED

Built for organisations
where exposure
is not an option.

/S.1 Privilege-Preserving AI for Law Firms

Legal & Professional Services

Solicitor-client privilege is not a policy — it is a legal duty. Every AI tool that routes client data through a third-party server creates exposure that no engagement letter can cure. SCIFAI provides a certified AI environment in which legal teams can work with client data freely, with a full audit log and zero data egress.

Applicable Regulations
SRA Code of ConductGDPR / UK GDPRLaw Society AI Guidance
Compliance Obligations
Solicitor-client privilegeProfessional confidentialityData processing accountability
Example Use

Contract review, due diligence, and legal research without client data leaving the firm.

/S.2 Accountable AI for Regulated Institutions

Financial Services

FCA Consumer Duty requires firms to demonstrate how AI is used in client-facing decisions. OSFI B-13 mandates documented AI governance. Basel III treats AI failure as operational risk. SCIFAI provides the audit trail, attribution, and containment that regulators require — and that internal risk committees can actually verify.

Applicable Regulations
FCA Consumer DutyOSFI B-13MiFID IIBasel III Operational Risk
Compliance Obligations
AI explainabilityConsumer outcomes accountabilityOperational risk managementAudit trail
Example Use

Credit analysis, client communications, and regulatory reporting with full attribution.

/S.3 Compliant AI for Sensitive Projects

Defence Supply Chain

Defence procurement contracts increasingly contain AI prohibition clauses — not because AI is dangerous, but because no certified alternative exists. SCIFAI provides the certified alternative: a sovereign AI environment that satisfies the security requirements of prime contractors and government clients, enabling SME suppliers to use AI without breaching their contractual obligations.

Applicable Regulations
CMMC 2.0NATO CSDMITAR / EARISO 27001
Compliance Obligations
CUI data handlingSupply chain securityTechnology export control compliance
Example Use

Technical documentation, bid writing, and project analysis on sensitive defence contracts.

COUCHE 03 — PRINCIPES DE CONFIANCE

La confiance n'est pas
une fonctionnalité.
C'est l'architecture.

Chaque décision de conception chez SCIFAI découle d'une seule question : que faudrait-il pour qu'un associé d'un cabinet d'avocats ou le directeur des risques d'une banque utilise l'IA sans hésitation dans le cadre de leurs tâches les plus sensibles ?

Vault door — symbol of sovereign data containment
/P.1

Souveraineté

Vos données sont traitées exclusivement dans votre environnement contrôlé. Elles ne transitent jamais par des infrastructures tierces, ne sont jamais utilisées pour former des modèles externes et ne sont jamais soumises aux conditions d'utilisation d'un fournisseur de modèles. Vous êtes propriétaire de l'environnement. Vous êtes propriétaire des données.

/P.2

Attribution

Chaque interaction avec l'IA est liée à une identité vérifiée. Chaque invite, chaque achèvement, chaque accès aux données est enregistré. Il n'y a pas d'utilisation anonyme de l'IA au sein de SCIFAI. Lorsqu'un régulateur ou un client demande qui a utilisé l'IA et à quelles fins, la réponse est immédiatement disponible.

/P.3

Confinement

Les données classées comme sensibles ne peuvent pas quitter le périmètre. La sortie est bloquée au niveau de la couche réseau. Il n'existe aucun mécanisme permettant à un utilisateur, intentionnellement ou accidentellement, de faire parvenir des données sensibles à un système externe.

/P.4

Accréditation

SCIFAI est conçu pour être audité. L'architecture, les contrôles et les journaux d'audit sont structurés de manière à prendre en charge l'accréditation selon des cadres reconnus : ISO 27001, SOC 2, CMMC 2.0 et les exigences réglementaires spécifiques au secteur.

COUCHE 04 — L'ÉQUIPE

Construit par des personnes qui
avoir été à l'intérieur
le périmètre.

SCIFAI est un produit de RESTIV Technology, issu de l'évolution de Compliance Copilot, la plateforme de gouvernance IA de RESTIV déjà utilisée dans le secteur privé, vers une certification de défense. L'équipe apporte son expérience directe dans les environnements classifiés, la gouvernance IA d'entreprise et le paysage réglementaire qui rend un environnement IA certifié non seulement utile, mais nécessaire.

/T.1 RESTIV Technology Inc.

Devon Smibert

Fondateur et PDG, RESTIV Technology Inc.

Officier de réserve de l'armée canadienne depuis 25 ans et ancien directeur informatique, il possède une expérience directe dans la réponse aux incidents cybernétiques nationaux et les environnements informatiques classifiés. Il est titulaire d'une maîtrise en études de défense du Collège militaire royal du Canada. Fondateur de Compliance Copilot, une plateforme de conformité réglementaire alimentée par l'IA qui a fait ses preuves dans le secteur privé, il est également l'auteur principal de la soumission du programme CSDM de RESTIV à l'OTAN. SCIFAI est l'évolution directe de l'architecture de Compliance Copilot vers un environnement d'IA souverain certifié, dont le développement s'accélère actuellement en vue d'une accréditation dans le secteur de la défense.

Masters of Defence Studies, RMC25-Year Canadian Army Reserve OfficerFormer CIONATO CSDM ProgrammeFounder, Compliance CopilotDefence Accreditation Track
/T.2 RESTIV Technology Inc.

Kent Breedlove

Conseiller en gouvernance et risques, RESTIV Technology Inc.

Cadre supérieur ayant une expérience au niveau du conseil d'administration dans les domaines de la gouvernance, des risques, de l'intégrité des données et des fusions-acquisitions dans les secteurs de l'aviation, des services financiers et des industries réglementées. A fourni des conseils sur les risques liés aux technologies opérationnelles, la résilience de la chaîne d'approvisionnement et la gouvernance des données dans des secteurs où l'écart entre les intentions politiques et la réalité opérationnelle est le plus important. Apporte une perspective commerciale et stratégique qui traduit l'architecture technique en langage propre aux achats, à la réglementation et au conseil d'administration.

Board-Level Governance ExperienceAviation & Financial ServicesM&A AdvisoryOT Risk & Supply Chain Resilience
À PROPOS DE LA TECHNOLOGIE RESTIV

RESTIV Technology Inc. est une entreprise spécialisée dans la cybersécurité et la gouvernance de l'IA qui a fait ses preuves dans le secteur privé. Sa plateforme Compliance Copilot, un outil de conformité réglementaire basé sur l'IA, est déjà opérationnelle. SCIFAI est son évolution vers l'accréditation de défense : la même architecture éprouvée, étendue à un environnement d'IA souverain certifié pour les organisations ayant les exigences de sécurité les plus élevées.

DEMANDER UNE PRÉSENTATION EXÉCUTIVE →
scifai.ai · A RESTIV Technology Product
COUCHE 05 — DEMANDER UN BRIEFING

La conversation
commence à l'intérieur
le périmètre.

Une réunion d'information pour cadres supérieurs est une session privée de 60 minutes avec l'équipe SCIFAI. Nous passons en revue l'architecture, le modèle de déploiement et les obligations réglementaires spécifiques à votre organisation.

/C.1
0%
des cabinets d'avocats interdisent l'utilisation de l'IA dans le cadre des dossiers de leurs clients
/C.2
0
Événements de sortie de données dans tout déploiement SCIFAI
/C.3
< 30
Jours entre la réunion d'information et le déploiement en production
DEMANDE DE BRIEFING EXÉCUTIF

Vos informations ne seront pas communiquées à des tiers ni utilisées à d'autres fins que la planification de votre briefing.