Une instruction cachée dans un article de blog que votre agent doit résumer peut devenir une commande Bash qui lit votre clé SSH et la POSTe à un inconnu. Nous l’arrêtons — sans popup, sans ralentir la boucle.
Si vous utilisez Claude Code, Cursor ou un workflow n8n Gmail, vous connaissez le schéma : l’agent lit une page web choisie par l’attaquant, un commentaire invisible dans le HTML lui demande d’exfiltrer un secret, et quand vous vous en rendez compte la requête est déjà partie. Le correctif habituel consiste à désactiver les connecteurs utiles et à surveiller chaque action. Sentisec rend la sécurité capacité-par-défaut au lieu de capacité-plus-tard.
Vous pointez l’URL de base de votre agent vers nous. Chaque action que votre agent propose — commandes shell, web fetches, envois d’e-mail, appels de connecteurs — reçoit un integrity score avant exécution. Si l’action ne correspond plus à la tâche, nous la halt et retournons une raison claire.
IN → action proposée par l’agent
└── [ COGNITIVE INTEGRITY CONTROL PLANE ] ──┐
▼
OUT → allow · halt · trace signéeInscrivez-vous, associez votre workspace, pointez Claude Code (ou Cursor, Codex, une app OpenAI Agents SDK, un workflow n8n) vers nous : nous commençons à observer. Sur le tier gratuit nous tournons en shadow mode — chaque action passe encore, nous vous disons simplement lesquelles nous aurions bloquées. Passez en block mode quand vous êtes à l’aise.
Inscription self-serve, sans appel commercial, sans carte bancaire. Lisez d’abord la page limites si vous voulez savoir ce que nous ne couvrons pas — on préfère que vous le sachiez ici plutôt qu’en prod.