SENTISEC control-plane logoSENTISEC
CE QUE NOUS NE COUVRONS PAS ENCORE

Les limites honnêtes du tier développeur.

Mieux vaut que vous lisiez cette page avant l’inscription plutôt que de le découvrir en prod. Chaque point ci-dessous est un vrai trou, avec notre position actuelle et la fenêtre de correction. Si l’un d’eux casse un deal, ne vous inscrivez pas — ou écrivez-nous.

MISE À JOUR À CHAQUE RELEASEROADMAP VISIBLEHONNÊTETÉ BRUTALE PAR DÉFAUT
01

Outils server-side de l’API Responses OpenAI

HORS SCOPE

`web_search`, `file_search`, `computer_use` et `remote_mcp` s’exécutent dans l’infra OpenAI avant toute réponse. Aucun control plane externe ne peut les voir. Si votre agent les utilise, considérez cette surface comme non monitorée. Mitigation : préférer les outils client-side quand c’est possible, ou router la même capacité via un outil HTTP côté client qui passe par nous.

02

Réponses de connecteurs, couverture conservative

PARTIEL

Nous couvrons d’abord le moment de l’action proposée. Le contenu de réponse qui revient depuis des connecteurs locaux est traité conservativement dans la release actuelle. Fenêtre de correction : couverture connecteur plus profonde après la release actuelle.

03

La surface tool de Cursor bouge par release

BEST EFFORT

Le mode agent de Cursor change vite ; chaque release peut bouger la surface. Nous engageons une re-vérification régulière et publions une matrice de compatibilité. Entre releases, une nouvelle forme d’action peut temporairement être best-effort. Contournement : lire la note de compatibilité actuelle sur `/integrations/cursor` avant de vous y fier.

04

Attaques par récupération distribuée

PHASE FUTURE

Certaines attaques répartissent l’intention sur beaucoup de récupérations qui semblent bénignes isolément. Le control plane actuel en attrape de nombreuses instances quand elles deviennent des actions proposées ; une couverture plus précoce dédiée est prévue dans une phase ultérieure.

05

Couverture plus précoce de l’état cognitif

PHASE FUTURE

Une phase ultérieure étend la précocité avec laquelle Sentisec peut évaluer l’état cognitif. Ce travail est explicitement scopé après durcissement du control plane actuel.

06

Actions légitimes dans le scope

LIMITE FONDAMENTALE

Si une action est réellement dans le scope autorisé de l’utilisateur et semble plausiblement alignée à la tâche — par exemple l’agent met à jour un ticket avec un contenu influencé par un attaquant — aucun monitor externe ne peut la distinguer d’une action propre sans accès à l’intention utilisateur à plus haute fidélité. C’est une limite fondamentale des défenses au niveau substrat, pas un bug. Nous sommes explicites sur chaque surface.

07

CLI Codex : nécessite vérification spike

VALIDATION EN ATTENTE

La CLI OpenAI `codex` en particulier — honore-t-elle `OPENAI_BASE_URL` pleinement et toutes ses flows traversent-elles la surface API standard ? — est un spike par release. Statut courant sur `/integrations/codex`. Tout trou est un caveat connu, pas un échec silencieux.

08

Modèles d’inférence locale (Ollama)

BEST EFFORT

L’endpoint OpenAI-compat d’Ollama varie selon le modèle. Certains modèles locaux n’exposent pas la forme d’action nécessaire à une couverture complète. Nous détectons et signalons les sessions à couverture réduite dans le dashboard.

Honnêtes maintenant, ou honnêtes plus tard.

Chaque point ci-dessus est visible dans le dashboard quand il s’applique à votre workspace. Si votre stack touche l’un d’eux et que vous avez besoin de couverture plus tôt que notre phase actuelle, dites-nous — c’est ainsi que nous priorisons. partners@sentisec.ch.