Injection de prompt indirecte
Un document malveillant lu par l'agent contient des instructions cachées qui le détournent de sa tâche.
Loading...
Zero Standing Privilege, Just-In-Time access, audit offensif inversé, doctrine « données restent côté client ». Le cadre de sécurité agentique Access — pour banques, assurances, santé, secteur public et tous les contextes régulés.
Un essaim agentique qui scrute votre messagerie, lit vos fichiers, écrit dans votre ERP, exécute du code dans votre cloud — c'est un acteur nouveau dans votre périmètre de sécurité. Quatre classes de risques spécifiques à l'agentique émergent et imposent un cadre dédié.
Un document malveillant lu par l'agent contient des instructions cachées qui le détournent de sa tâche.
L'agent exfiltre des données sensibles via les logs, les noms de fichiers, les noms de variables, ou la longueur des messages.
L'agent altère un fichier critique sans déclencher d'alerte si les contrôles classiques ne sont pas adaptés.
L'agent, par bug ou par malveillance, masque ses propres traces dans les logs.
PrincipeAucun agent n'a de droit permanent sur vos systèmes. Pas de credential persistant, pas de clé API longue durée, pas de compte de service partagé entre agents.
BénéficeÉlimine toute la classe de risques liée aux credentials compromises — l'attaquant ne trouve aucun jeton réutilisable à voler.
PrincipeMécanisme concret d'application du ZSP. La clé d'accès vit le temps strictement nécessaire à l'opération, puis s'autodétruit.
BénéficeUn attaquant qui intercepte une clé dispose au mieux de quelques minutes, pas de jours.
PrincipeDes agents attaquants éprouvent en continu le périmètre des agents défensifs. Inversion de la logique pentest classique (one-shot) en mode permanent et à grande échelle.
BénéficeLes vulnérabilités zero-day sont détectées avant exploitation.
PrincipeZéro mélange contexte entre clients ou entités. Même si le même essaim sert plusieurs filiales, chaque session est cloisonnée logiquement et auditablement.
BénéficeDémontrable au DPO, au RSSI, à l'auditeur externe. Pré-requis non négociable banques / assurances / santé.
Doctrine partagée avec notre offre ServiceNow ITSM nearshore — elle s'applique intégralement à l'agentique : l'architecture s'adapte au niveau de sensibilité des données, pas l'inverse.
LLM cloud public (Claude API, GPT API, Mistral La Plateforme), nearshore Tunis.
LLM cloud public avec accord DPA conforme RGPD, hébergement essaim Vivantro France.
LLM souverain (Mistral on-premise ou modèles open-weight) + Confidential Computing + hébergement souverain.
LLM open-weight déployé on-premise client + zéro sortie réseau.
Union européenne — DPA standard, registre des traitements, droits des personnes intégrés au design.
Arabie saoudite — hébergement régional, transferts encadrés, consentement explicite.
États-Unis — santé. Sur configuration spécifique avec hébergement et BAA approprié.
Paiement — tokenisation systématique des PAN avant ingestion agent.
Québec — équivalent local RGPD.
Union européenne — notification d'incident 24h, gestion des risques cyber, audits réguliers.
Union européenne — classification des systèmes IA haut risque, registre, documentation, supervision humaine.
Note : Access ne se déclare pas certifié sur ces référentiels — nous opérons en conformité applicative. Les certifications de l'organisation (ISO 27001, HDS, etc.) sont à compléter par votre RSSI ou auditeur.
Essaim de 3 agents qui scrutent les transactions 24/7 pour patterns AML. ZSP sur l'accès core banking. JIT par transaction analysée. Audit offensif inversé pour valider robustesse aux attaques adversariales.
Essaim qui pré-instruit les dossiers sinistre : extraction PDF, normalisation, croisement contrat. Données client cloisonnées par tenant. Multi-tenancy isolation auditable pour démonstration ACPR.
Essaim de coordination RDV multi-spécialités. LLM souverain on-premise, zéro données patient sortant. Conformité HDS hébergeur en amont, conformité applicative agent en aval.
Essaim d'instruction dossier administratif. Cloisonnement strict par dossier, audit trail complet pour l'instance de contrôle, supervision sélective par instructeur humain sur les cas litigieux.
Oui. L'état persistant (mémoire conversationnelle, base vectorielle, audit trail) est stocké séparément des permissions d'accès. L'agent récupère son état au démarrage de session, mais sans privilège permanent sur les systèmes en aval.
Oui, marginalement (5-20 % typiquement selon la charge). Pour les cas où la latence prime sur la confidentialité radicale (par exemple un essaim conversationnel public), nous recommandons une architecture standard. Pour les cas sensibles, le coût latence est acceptable.
La supervision sélective place l'humain en validation des décisions critiques. Pour les décisions routinières exécutées en autonomie, la responsabilité est encadrée contractuellement : guardrails métier signés par le client, registre des comportements observés, plan de remédiation. Toute décision contestable est tracée et revue.
Politique de recertification trimestrielle obligatoire : à chaque mise à jour majeure d'un LLM utilisé, l'essaim est revalidé sur le jeu de tests de référence. Si le taux d'accord baisse, l'essaim bascule en mode dégradé (humain seul) jusqu'à correction.
Architecture en mode dégradé pré-câblée. Bascule automatique sur LLM secondaire (vendor-neutre permet cela), ou bascule sur humain seul si aucun LLM compatible n'est disponible. SLA défini avec le client en E1 Intake.
Oui. Tout prompt agent → LLM est logué avec horodatage signé, contexte d'origine, identifiant de session, et hash de l'output reçu. Audit complet exportable au format SIEM standard.
Non, par design. L'audit offensif tourne dans un environnement bac à sable cloisonné isomorphe à la production, jamais sur la production directement. Les patchs identifiés sont proposés au RSSI client pour application contrôlée.
Trimestrielle obligatoire (4 fois par an minimum). Recertification événementielle additionnelle si : mise à jour majeure du LLM utilisé, changement réglementaire impactant, incident sécurité matériel.
3 semaines de cadrage avec votre RSSI pour évaluer la maturité agentique sécurité de votre organisation et définir le plan d'industrialisation.