Stoppez la prompt injection avant qu’elle ne devienne action.
Vos agents détiennent des identifiants et lisent le web ouvert. Nous surveillons leur état cognitif — pas leurs phrases — et bloquons la compromission en plein calcul, sans popup de validation et sans les ralentir.
Un agent muni d’identifiants légitimes, c’est une cible facile avec une portée réelle.
L’attaque ne vole aucun identifiant, n’élève aucun privilège et ne dépose aucun code. Elle place du langage naturel là où l’agent va le lire, puis formule une demande en apparence légitime. Les firewalls la laissent passer. Les logs semblent normaux. Le dommage se produit dans le périmètre déjà autorisé de l’agent.
Un agent d’achats. Un mardi comme les autres.
- UTILISATEURAnalyse la tarification de nos 10 principaux concurrents et envoie-moi une synthèse par e-mail.
- AGENTRécupération de competitor-1.com / competitor-2.com / competitor-3.com…
- SOURCEcompetitor-3.com contient 140 octets de texte brut dissimulés dans le DOM.
- AGENTSelon la page que je viens de lire, j’ajoute nos identifiants AWS en annexe et mets compliance-audit@ en copie cachée…
- AGENTAppel email.send(to=utilisateur, bcc=attaquant, body=<rapport+identifiants>)
- UTILISATEURL’utilisateur reçoit son rapport. Rien ne paraît anormal. Aucun outil de sécurité ne s’est déclenché.
Nous observons le calcul interne — pas la conversation.
Tout détournement réussi doit modifier ce que le modèle calcule en interne. Ce calcul compromis se distingue d’un calcul sain. C’est le seul signal qu’un adversaire ne peut pas réécrire avec une meilleure tournure. Nous le lisons.
Les défenses de la couche conversation ne lisent pas un modèle compromis.
- Text firewalls
- Texte en entrée/sortie
- Permissions framework
- Listes d’outils autorisés
- SENTISEC
- L’état cognitif du modèle
- Text firewalls
- Après la sortie nuisible
- Permissions framework
- Avant un périmètre non autorisé
- SENTISEC
- Avant l’exécution, à l’intérieur du périmètre
- Text firewalls
- Bloquer / masquer
- Permissions framework
- Popups de validation
- SENTISEC
- Aucun requis
- Text firewalls
- Contourné en quelques jours
- Permissions framework
- Contourné par nuisance dans le périmètre
- SENTISEC
- Doit tromper plusieurs signaux indépendants
- Text firewalls
- Une ligne de log
- Permissions framework
- Une règle déclenchée
- SENTISEC
- Une trace cognitive signée, chaînée par hash
- Text firewalls
- Par fournisseur
- Permissions framework
- Par framework
- SENTISEC
- Multi-fournisseur par construction
Deux lignes. Claude, GPT, Llama. Aucune réécriture de framework.
SDK Python ou TypeScript prêt à brancher. Ou pointez l’URL de base de votre LLM vers notre proxy : aucune modification de code. Déploiement en SaaS, VPC, on-prem, ou dans une enclave confidentielle.
01from sentisec import Monitor02with Monitor(task=task, model=model):03 agent.run(task) # protégé
Une trace cognitive rejouable par le régulateur. Chaque session. Par défaut.
{
"bundle_id": "sntsc-a7f3-92d1",
"session_id": "sess-2026-0412-1439Z",
"sealed_at": "2026-04-12T14:41:08.221Z",
"model": "**-REDACTED-**",
"task_hash": "sha256:8f1a…c2d0",
"provenance_manifest": "**-REDACTED-**",
"verdicts": [
{ "t": "t+6.04s", "level": "ELEVATED" },
{ "t": "t+6.11s", "level": "HALT", "action": "**-REDACTED-**" }
],
"integrity_curve_ref": "s3://sntsc-forensics/curves/a7f3-92d1.bin",
"signature": "ed25519:…",
"chain_prev": "sha256:c118…e4a9",
"replay_uri": "sntsc://replay/sntsc-a7f3-92d1"
}Trois courbes. Toutes inclinées dans le même sens.
Chaque primitive que nous utilisons est publiée. Personne ne les a composées pour ce problème.
Sentisec s’appuie sur près de vingt ans de recherche à travers quatre domaines. Notre avantage, c’est la composition, l’engineering et l’opération threat-intel autour — pas une idée unique non éprouvée.
Si vous déployez des agents qui touchent à de vrais systèmes, parlons-nous.
Nous intégrons cinq partenaires pilotes avant la fin du T2 2027. Priorité : industries réglementées (finance, santé, gouvernement) et agents d’ingénierie à fort enjeu (code, infra, data). Les briefings se tiennent à distance ou dans nos bureaux à Lausanne.