Aller au contenu principal
Retour au blog
Sécurité

Verrouillage de périmètre zéro confiance en pratique

Chaque écriture fichier et commande passe par la validation de périmètre. Voici comment nous empêchons les agents IA de déraper.

M
Midcore Team·Sécurité
Feb 27, 202610 min de lecture

Capacité = risque

Les agents peuvent lire, modifier et exécuter — sans garde-fous, ils peuvent détruire des données ou exfiltrer des secrets. « Le modèle est aligné » n’est pas un modèle de sécurité.

Refus par défaut, allowlist explicite

À chaque action : chemins autorisés/interdits, commandes autorisées/interdites. Le refus l’emporte toujours — pas d’exception « le modèle a vraiment besoin ».

Trois classes de blocages

Dérive de périmètre : l’agent étend la fonctionnalité à d’autres modules. Exposition de secrets : contenu ou chemins sensibles. Commandes destructrices : resets DB, suppressions massives.

Budgets

Limites sur fichiers touchés, lignes modifiées, commandes — pour éviter les agents « en roue libre » et forcer une reprise humaine.

Confiance par la vérification

Chaque action est contrôlée, chaque limite appliquée. C’est le modèle adapté au développement piloté par IA : pas l’espoir — la preuve.

Construire avec des preuves, pas des promesses

Rejoignez les équipes qui compilent l’intention en logiciel déployable avec des barrières déterministes.