Veni AI

Veni AI Sustainability Cockpit : reporting de durabilité open source de l’ERP au rapport

Veni AI Sustainability Cockpit réunit la synchronisation des connecteurs ERP, la modélisation canonique des faits, la récupération, la vérification et la publication contrôlée dans un workflow unique de reporting de durabilité open source.

Le produit est conçu pour les équipes qui ont besoin de plus qu’un tableau de bord ESG statique. Il transforme les données alimentées par les connecteurs en packages de rapports prêts pour l’audit, avec preuves, traces de calcul et artefacts suivis.

L’architecture conserve les intégrations SAP, Logo Tiger et Netsis séparées au niveau de la couche des connecteurs, puis normalise chaque enregistrement dans un format canonique de faits avant le début de la génération narrative ou du packaging.

Des règles de confiance fail-closed garantissent que le système ne publie pas d’affirmations non étayées : pas de preuve, pas d’affirmation ; pas d’artefact de calcul, pas d’affirmation chiffrée ; pas de validation du vérificateur, pas de publication.

Sustainability Cockpit
Reporting de durabilité open source

Flux de divulgation de l’ERP au package

Transformez les données ERP en rapports de durabilité auditables

Conçu pour les équipes qui ont besoin que les signaux SAP, Logo Tiger et Netsis deviennent des packages de rapports TSRS et CSRD prêts à être publiés.

Le Sustainability Cockpit de Veni AI est un système de reporting contrôlé, fondé sur des preuves, qui synchronise les données de SAP, Logo Tiger et Netsis, les normalise en faits canoniques et génère des rapports TSRS et CSRD prêts à être publiés.

Open sourceSAP / Logo / NetsisTSRS / CSRDPublication contrôlée
Couverture des connecteurs
3 entrées ERP
Pipeline de packaging
9 étapes
Sorties suivies
6 artefacts
Politique de confiance
Blocage par défaut

Matrice des connecteurs

Entrées ERP certifiées, un modèle factuel canonique

Chaque connecteur conserve sa propre sémantique de delta et son contrat d’ingestion, mais chaque enregistrement accepté est normalisé en un objet de divulgation traçable avant de pouvoir influencer les récits ou le statut du package.

01delta_token

SAP / OData

Extraction OData avec suivi de fraîcheur de niveau ERP pour les signaux liés à l’énergie, aux émissions et à la gouvernance.

Particulièrement adapté aux métriques climatiques, d’électricité et de gouvernance qui nécessitent une traçabilité jusqu’au système source et des tâches de synchronisation répétables.

  • E_SCOPE2_TCO2E
  • RENEWABLE_ELECTRICITY_SHARE
  • BOARD_OVERSIGHT_COVERAGE
02snapshot_watermark

Logo Tiger / SQL View

Synchronisation en lecture seule via SQL View pour les métriques sur les effectifs, la sécurité et la cadence des comités.

Capture les métriques opérationnelles et RH sans réécriture dans l’ERP, tout en gardant visibles la reprise et les diagnostics de support.

  • WORKFORCE_HEADCOUNT
  • LTIFR
  • SUSTAINABILITY_COMMITTEE_MEETINGS
03cursor_or_updated_at

Netsis / REST

Extraction REST pour les divulgations sur les fournisseurs, la matérialité et l’engagement des parties prenantes.

Prend en charge les flux de chaîne d’approvisionnement et de planification des divulgations, lorsque les deltas basés sur curseur et les diagnostics au niveau API sont importants.

  • SUPPLIER_COVERAGE
  • MATERIAL_TOPIC_COUNT
  • STAKEHOLDER_ENGAGEMENT_TOUCHPOINTS

Canonique + Confiance

Chaque divulgation commence par un objet de données traçable

Les enregistrements n’alimentent pas directement le texte narratif. Ils deviennent des faits canoniques qui portent un sens métier, une responsabilité, une discipline des unités et une traçabilité prête pour les preuves avant l’exécution de toute logique de divulgation.

Canonical fact object
{
  "metric_code": "E_SCOPE2_TCO2E",
  "period_key": "2025",
  "unit": "tCO2e",
  "value_numeric": 12450,
  "source_system": "sap_odata",
  "source_record_id": "sap-scope2-2025",
  "owner": "[email protected]",
  "confidence_score": 0.98,
  "trace_ref": "sap://scope2/2025"
}

Ce que chaque fait contient

Faits liés à la période

Chaque métrique est rattachée à une période de reporting afin que l’analyse d’une année sur l’autre et le périmètre de divulgation restent explicites.

Normalisation des unités

Les unités sont standardisées avant la composition du package afin que les émissions, ratios, volumes et taux restent comparables.

Responsabilité et confiance

Chaque fait indique à qui appartient la métrique et à quel point le système est confiant dans le résultat normalisé.

Divulgations traçables

Les identifiants source et les références de traçabilité permettent de relier chaque affirmation à l’objet ERP d’origine ou à la piste de preuve.

Règles de publication fail-closed

01

Pas de preuve, pas d’affirmation

Les énoncés narratifs doivent être reliés à des citations étayées par des preuves avant d’être éligibles au package.

02

Pas d’artefact de calcul, pas d’affirmation chiffrée

Le langage numérique est bloqué sauf si le système peut renvoyer vers un artefact de calcul déterministe.

03

Pas de validation du vérificateur, pas de publication

Les états critiques FAIL et les conditions manquantes dans la chaîne d’approbation bloquent la publication contrôlée jusqu’à la levée des blocages.

Flux de package

Un flux fail-closed de la synchronisation à la publication contrôlée

Le système traite la publication comme un pipeline de package suivi, plutôt que comme un raccourci PDF aveugle. Cela signifie que l’historique des étapes, l’exhaustivité des artefacts et l’état de préparation des vérificateurs restent visibles jusqu’à la mise en ligne.

  1. 01

    sync

    Extraire les données certifiées du connecteur ERP dans le contexte d’exécution spécifique au projet.

  2. 02

    normalize

    Transformer les lignes source en faits canoniques avec unités, responsables et références de traçabilité.

  3. 03

    outline

    Mapper les faits et les preuves dans des structures de section prêtes pour la divulgation.

  4. 04

    write

    Générer des brouillons narratifs uniquement une fois la structure et le contexte en place.

  5. 05

    verify

    Exécuter des vérifications des citations et des chiffres au niveau des assertions avant de poursuivre la finalisation du package.

  6. 06

    charts_images

    Préparer les visuels décoratifs, les graphiques et les emplacements suivis dans le manifeste visuel.

  7. 07

    compose

    Assembler le PDF et les exports JSON associés à partir de l’état vérifié du package.

  8. 08

    package

    Enregistrer les métadonnées de sortie, l’historique des étapes et l’inventaire des artefacts.

  9. 09

    controlled_publish

    Publier uniquement lorsque les contrôles de vérification, d’approbation et d’artefacts restent tous au vert.

Cadres de divulgation couverts

TSRS1

Les flux de divulgation sur la gouvernance et la gestion des risques alignent le récit autour du conseil, des politiques et de la supervision.

TSRS2

Les sections climat et énergie se concentrent sur les émissions, le mix électrique et les récits de réduction opérationnelle.

CSRD

Les récits sur la main-d’œuvre et la chaîne d’approvisionnement relient les indicateurs sociaux, de matérialité et de couverture des fournisseurs.

Pourquoi ce flux est important

Modèle de publication

Tâches de package suivies, pas de téléchargements instantanés aveugles

Niveau de confiance

Étuyé par des preuves, sensible aux calculs, soumis à validation

Vue opérateur

Le statut, les files, les artefacts et la pression sur les vérificateurs restent visibles

Surfaces produit

Cinq surfaces opérateur pour la preuve, la révision et la publication

Le produit open source expose déjà le workflow de reporting comme une salle de contrôle opérationnelle : de la configuration d’une nouvelle exécution au diagnostic de récupération, à l’ingestion des preuves et à la publication du package.

01

Tableau de bord de l’usine à rapports exécutifs

Fraîcheur des connecteurs, bandeau KPI, pression des vérificateurs, couloirs de packages, santé des artefacts et mouvement récent des exécutions dans un cockpit exécutif dense.

Le produit open source expose déjà le workflow de reporting comme une salle de contrôle opérationnelle : de la configuration d’une nouvelle exécution au diagnostic de récupération, à l’ingestion des preuves et à la publication du package.

02

Assistant de nouvelle exécution de rapport

Un point de lancement de l’usine à rapports pour le profil de l’entreprise, le kit de marque, le périmètre du référentiel, les responsables de gouvernance et la sélection des connecteurs.

03

Atelier d’ingestion des preuves

Téléchargez des fichiers source, lancez l’OCR ou l’extraction en file d’attente, inspectez la santé de l’index et conservez la visibilité sur les charges utiles brutes pour les opérations de preuve.

04

Atelier de recherche de récupération

Ajustez les requêtes de récupération hybride, les seuils de score, les indications de période et les balises de divulgation avant que les déclarations ne passent à la publication.

05

Tableau de publication contrôlée

Exécutez des runs, réduisez la pression de triage, actualisez le statut des packages et téléchargez des artefacts suivis depuis une seule surface de publication.

Sortie de rapport + OSS

Sortie de rapport générée avec une ossature de livraison open source

Il ne s’agit pas seulement d’un concept de tableau de bord. Le dépôt contient déjà des aperçus de rapports générés, des artefacts de package et une implémentation multi-services couvrant le web, l’API, le worker, les données et les services d’IA.

Aperçu de couverture générée

Page de gouvernance générée

Licence

MIT

Monorepo

Web + API + Worker + Agent connecteur

Exécution locale

Prêt pour Docker Compose

Artefacts de package suivis

report_pdf

Package PDF final avec le récit du rapport, les signets et une sortie documentaire soignée.

visual_manifest

Inventaire suivi des visuels décoratifs, du type de source et des indicateurs de génération par IA.

citation_index

Export de correspondance entre affirmations et preuves pour la traçabilité et la revue d’audit.

calculation_appendix

Références de calcul numérique utilisées pour justifier les déclarations quantitatives.

coverage_matrix

Résumé de la couverture des sections pour les métriques requises et les références d’annexe.

assumption_register

Liste structurée des hypothèses consignées lors de la génération du package.

Pile d’implémentation

Frontend

  • Next.js App Router
  • React 19 + TypeScript
  • Tailwind CSS
  • ECharts et modèles de tableaux de bord premium

Backend

  • FastAPI
  • Pydantic
  • SQLAlchemy
  • Alembic
  • Worker ARQ

Infra + IA

  • PostgreSQL
  • Redis
  • Docker Compose
  • Services Azure
  • Agent connecteur pour les réseaux clients

Open source par défaut

Le dépôt public expose l’intégration des connecteurs, la synchronisation canonique des faits, la génération de rapports, la récupération, la vérification, le packaging et les artefacts téléchargeables. Il se positionne comme une véritable base d’implémentation plutôt que comme une maquette marketing.