SENTISEC control-plane logoSENTISEC
SÉCURITÉ D’AGENTS POUR TOUTE L’ORG D’INGÉNIERIE

Déployez vos AI coding agents sans déployer le prochain incident.

Team workspaces, politiques partagées, SSO, et Slack alerts pour le stack Claude Code / Cursor / Codex / n8n que vos ingénieurs utilisent déjà. Même substrat que le tier individuel — avec les garde-fous qu’une org soucieuse de sécurité attend.

SSO · SAMLSLACK · DISCORDPOLICY BUNDLES PARTAGÉS
team × policy × agent ⇒ ∀ action : action ∈ allow
FIG. 01 · TIER ÉQUIPE
§01 RAYON D’IMPACT

Un agent compromis sur un portable, c’est un problème pour toute l’org.

Un Cursor en pair-programming sur un repo de prod. Un Claude Code qui lance `Bash(curl …)` contre une infra partagée. Un n8n qui fait du forward d’e-mail avec des scopes OAuth larges. Dans une équipe, le rayon d’impact d’une prompt-injection devient le problème de tout le monde. La réponse existante — désactiver les outils utiles — passe mal à l’échelle. Sentisec donne à votre org un control plane unique pour chaque agent développeur, sans toucher au workflow individuel.

01
Une policy, plusieurs ingénieurs
Définissez l’egress allowlist et la filesystem blocklist une fois, au niveau workspace ; applique à toutes les sessions Claude Code / Cursor.
02
Une inbox incidents
Alerte Slack ou Discord dès qu’un agent tente une action bloquée. Plus besoin d’espérer que chaque ingé lise ses logs.
03
Un audit trail
Chaque session produit une trace signée et chaînée par hash. Les auditeurs SOC 2 arrêtent de vous interroger sur les agents IA.
04
Une couche identité
SSO et SAML via Clerk. L’appartenance workspace reflète votre IdP. Révoquer un accès révoque partout.
§02 COMMENT CELA FONCTIONNE

Même control plane. Policy team-scoped.

Chaque agent d’ingénieur pointe vers une base URL scopée à l’équipe. Chaque action proposée reçoit un cognitive integrity score sous la policy de l’équipe, pas celle de l’individu. Les halts tombent dans Slack et dans le dashboard partagé.

01
Alignement tâche
Le control plane score si l’action proposée correspond encore à la tâche utilisateur. La policy équipe contrôle le niveau de prudence du halt.
02
Frontières workspace
Les frontières de destination et de protocole sont appliquées au niveau équipe avant que l’action ne quitte la boucle agent.
03
Policy partagée d’actions sensibles
Les actions locales sensibles sont traitées de façon cohérente entre tous les membres du workspace, sans demander à chaque ingénieur de maintenir sa propre liste de sécurité.
DIAGRAM · TEXT
IN  →  action proposée par un membre de l’équipe
└── [ TEAM-SCOPED COGNITIVE INTEGRITY CONTROL PLANE ] ──┐
                                                          ▼
OUT →  allow · halt · Slack alert · trace partagée
Chaque verdict est loggé par membre et par workspace. Le détail technique complet est partagé avec les clients équipe sous NDA.
§03 PRICING

Deux tiers équipe. Commencez par le petit.

Tarification préliminaire pour le tier équipe. Facturation mensuelle, sans engagement annuel, résiliation depuis le dashboard. Le tier individuel ($29/mo) reste disponible sous /for-developers.

Team
$199 / MO
5 sièges inclus, workspaces partagés, alertes Slack/Discord, rétention 1 an, policy bundles partagés.
Commencer l’essai team
Team-plus
$999 / MO
20 sièges, SSO/SAML via Clerk, politiques personnalisées, export SIEM, onboarding prioritaire, rétention forensic dédiée.
Commencer l’essai team-plus
Grande org, vertical régulé, achat mené par les achats ? Le tier enterprise est une surface distincte : partners@sentisec.ch.
§04 COMMENCER

Essai équipe. Moins de cinq minutes. Sans carte bancaire.

Inscription self-serve. Connectez votre IdP pour le SSO, invitez vos ingénieurs, livrez des politiques. On vous aide sur le premier policy bundle à la demande.