RegRadar
prod · v2.3.0 · cd503d5
RegRadar by TokenShift

Le regulatory ops pour payments et ESG banques.

Surveillez des sources réglementaires UE curées, transformez chaque changement en objet d’impact structuré et en décision revue, puis diffusez des digests contrôlés vers compliance, juridique, risque, durabilité et opérations.

Sources UE curées · impacts structurés · digests relus · hébergement UE
Frameworks couverts
Le problème

L’alerte n’est pas le travail.

Les équipes payments, ESG banques et services financiers n’ont pas besoin de plus de largeur. Elles ont besoin d’un moyen rapide de transformer un changement réglementaire en actions, propriétaires et diffusion revue.

01

Surcharge documentaire

Un volume de publications élevé chez les régulateurs européens. Impossible de tout lire à la main à l’échelle.

02

Changements invisibles

Les versions consolidées masquent les diffs. Un paragraphe modifié peut changer vos obligations sans alerte.

03

Diffusion chaotique

Emails, Slack, PDF attachés. Impossible de tracer qui a lu quoi, et quand.

La solution

Du changement réglementaire à l’action.

RegRadar surveille les sources UE prioritaires, détecte les changements version par version, crée un objet d’impact IA, puis route un workflow décisionnel léger avant diffusion. Pensé pour les équipes régulées lean, pas pour une suite globale lourde.

01 / 04

Surveiller

Sources réglementaires UE curées plus des flux custom monitorés.

02 / 04

Détecter

Diff automatique version par version pour voir les deltas matériels avant qu’ils ne deviennent des obligations ratées.

03 / 04

Structurer

Objet d’impact IA avec obligation candidate, échéance, périmètre affecté, sévérité et audience suggérée.

04 / 04

Décider

Decision register, digests relus, handoff Teams/webhook et piste d’audit.

Operator console

Pensé pour des opérateurs régulés et lean.

Une console opérateur focalisée pour les équipes payments européennes, ESG banques et services financiers adjacents. Rapide à déployer, assez précise pour tourner chaque semaine, et auditable par design.

  • Sources UE curées avec topic scoping payments, DORA, MiCA, CSRD, SFDR, taxonomie et cadres adjacents
  • Résumés d’impact IA plus objet d’impact structuré sur chaque changement
  • Decision register avec owner, échéance, rationale et evidence pack
  • Digests relus, audit logs et handoff Teams/webhook
regradar.app / workspace
Live
Sources
0seeded
Impacts
0review
Digest
1queue
92
AI Actil y a 1h
Acte délégué Art. 6 — classification systèmes à haut risque
81
DORAil y a 2h
RTS ICT risk management — version 2.3 consolidée
67
CSRDil y a 3h
ESRS E1 — scope 3 reporting thresholds update
54
MiCAil y a 4h
ESMA Q&A — stablecoin issuers Tier 2
AI Impact Summary

Nouvelle obligation de classification préalable pour 4 familles de systèmes IA. Échéance : Q2 2026. Impact : revue pipeline MLOps + DPIA.

Produit

Le layer d’action pour le changement réglementaire UE.

Tout ce dont l’opérateur a besoin pour surveiller, structurer, décider et transmettre sans acheter une plateforme globale d’obligations.

01

Sources UE curées

Couverture officielle curée sur les principaux pays EU et leurs régulateurs, plus des flux ajoutés par le client.

02

Version diffing

Détection automatique document par document avec deltas visibles.

03

Résumé d’impact IA

Résumé en langage clair de ce qui change, pourquoi c’est important et quoi revoir ensuite.

04

Objet d’impact structuré

Obligation candidate, échéance, entité/processus affecté, sévérité et audience suggérée sur chaque impact.

05

Decision register

Reviewed / no action / escalate / policy update, avec owner, due date, rationale et evidence pack.

06

Handoff relu

Digests relus, Microsoft Teams, export webhook et historique auditable.

Cas d'usage

Pensé pour des opérateurs compliance qui ont besoin d’action, pas de bloat.

Head of Compliance01

Faire tourner la boucle hebdo sans perdre le signal

Pain

« On voit l’update, mais l’action finit encore dans des emails et dans les têtes. »

RegRadar workflow

Surveillez les sources prioritaires payments, relisez l’objet d’impact structuré, assignez le owner, puis envoyez le digest relu ou le handoff Teams.

« Le changement réglementaire est enfin géré comme du travail, pas comme du bruit. »

Regulatory Affairs02

Trier ce qui compte vraiment pour le business

Pain

« Les outils globaux noient notre périmètre payments dans une largeur inutile. »

RegRadar workflow

Utilisez le topic scoping et l’impact structuré pour isoler ce qui touche réellement l’entité locale, le processus et l’échéance avant escalade.

« On peut montrer exactement ce qui change, pour qui, et pour quand. »

Conseil ESG / Durabilité03

Piloter une veille multi-clients sans dérive spreadsheet

Pain

« Les updates CSRD, SFDR, taxonomie et risque climat se propagent plus vite que nos rebriefs clients. »

RegRadar workflow

Utilisez le mode consultant, la vue portefeuille clients et les starter packs ESG pour séparer les mandats tout en gardant un seul workflow opérateur et d’export.

« Le même operating system sert enfin le portefeuille clients, pas seulement une équipe interne. »

Legal / Risk Ops04

Créer une décision de revue auditable

Pain

« Il nous faut la rationale et les preuves, pas juste un paragraphe de résumé. »

RegRadar workflow

Capturez reviewed / no action / escalate / policy update avec rationale, evidence pack, puis transmettez via export ou Teams.

« La piste de preuve est prête avant même que le comité la demande. »

Trust & Security

Des contrôles sérieux, à la bonne taille pour des équipes régulées.

Le produit cherche à mériter la confiance opérationnelle : auth externalisée, delivery EU-first, auditabilité et flexibilité de déploiement sans prétendre être une suite globale de contrôle.

Hébergement UE et self-host

Déploiement managé en UE ou installation privée/self-host selon les contraintes de résidence et de procurement.

Auth adossée à Supabase

L’auth externe est le chemin standard, avec RBAC server-side et contrôles de session dans le domaine de l’application.

Delivery Brevo-first

La livraison transactionnelle passe par défaut par Brevo, avec fallback SMTP quand le déploiement l’exige.

Audit export et rétention

Les actions opérateur, décisions de revue et flux de diffusion sont journalisés et exportables.

Vérification humaine et edge controls

Cloudflare en edge public plus Turnstile est la posture de production par défaut pour les flows d’auth publics, avec des alternatives plus strictes seulement si justifiées.

Handoff actionnable

Impacts structurés, envoi Teams/webhook et exports maintiennent un workflow utilisable sans projet de conseil lourd.

Tarifs

Pilote payant d’abord. Workspace annuel ensuite.

Un pricing sérieux pour des équipes régulées qui veulent un workflow opérateur fonctionnel, pas un jouet d’alerting bon marché ni une licence par utilisateur douloureuse.

Recommandé

Pilote payant

8 semaines · 1 topic ou pack pays · 1 équipe ou mandat client

€15k
  • Scope pilote sur un topic réglementaire, un pack pays ou un mandat client ESG
  • Onboarding plus revue opérateur hebdomadaire
  • Objet d’impact structuré et decision register
  • Workflow digest relu et audit export
  • Rapport pilote et plan de conversion
  • 50% crédité sur la conversion annuelle
Réserver un pilote payant

Core

par workspace · annuel

€36k/ an
  • Jusqu’à 10 utilisateurs, 3 topics, 75 sources
  • Base de sources UE curées plus sources custom
  • Impacts structurés et decision register
  • Digests relus et audit export
  • Handoff Microsoft Teams et webhook
  • Onboarding workspace et support
Discuter Core
Custom

Enterprise

déploiement privé · annuel

€90k+/ an
  • Déploiement privé et contrôles de résidence UE
  • Durcissement auth adossé à Supabase et trust controls renforcés
  • Sources custom et cartographie des coverage gaps
  • Scope connecteurs SIEM/GRC quand contracté
  • SLA et onboarding dédié
  • Alignement roadmap commercial
Contacter les ventes enterprise

Toutes les offres incluent · version diffing · résumés d’impact IA · audit logs · options de déploiement EU-first

Part of the family

Propulsé par TokenShift.

RegRadar est un produit TokenShift focalisé sur les workflows auditables pour les équipes européennes régulées.

1
produit regulatory ops
UE
marché prioritaire
Flexible
déploiement
Questions fréquentes

Tout ce qu'on nous demande avant d'acheter.

L’ICP principal est EU payments, ESG banques et services financiers adjacents : établissements de paiement, e-money, banques digitales, banques, assureurs, asset/wealth managers et cabinets de conseil avec des équipes lean compliance, regulatory affairs, risk, sustainability ou legal ops.

Le chemin standard en production est une auth externe adossée à Supabase, avec RBAC côté serveur dans l’application. L’auth locale legacy ne reste qu’en mode migration.

Brevo est le fournisseur transactionnel par défaut. SMTP reste disponible en fallback de déploiement ou pour le routage du provider d’identité.

Oui. Core peut être opéré en managé, tandis que l’offre Enterprise peut inclure un déploiement privé ou self-host pour des environnements plus stricts.

Le pilote est un engagement de 8 semaines sur un topic, un pack pays ou un mandat client, avec onboarding, revue opérateur hebdomadaire, workflow d’impact structuré et recommandation de conversion.

Non. RegRadar se positionne comme le layer d’action du changement réglementaire : monitoring, structure, décision et handoff. Il ne prétend pas remplacer une suite globale obligations-to-controls.

Transformez le changement réglementaire en action revue.

Commencez par un pilote payant, prouvez le workflow dans une équipe, puis convertissez vers un workspace annuel.