SentinelleIA Inter-Agent Protocol — Brevet FR2602847
L'orchestrateur SIAP-CTRL (port 8570) coordonne la communication entre les 9 agents brevetes via Redis Pub/Sub + Streams avec fallback HTTP. 15 types de messages (HEARTBEAT, REGISTER, EVENT, ALERT, DECISION...) transitent sur une chaine d'audit SHA-256 immutable. Heartbeat toutes les 30 secondes.
Services de conformite, audit et protection pour les entreprises : sentinelleia.fr
Architecture v2.5 : 9 agents brevetes specialises (Ligne 1 : 4 agents de filtrage, Ligne 2 : 4 agents de gouvernance) plus SIAP-CTRL et l'agent Resilience (Ligne 3 : orchestration et recovery).
4 agents interceptent et analysent chaque prompt avant qu'il n'atteigne le LLM.
Analyse ML du prompt brut, detection d'injections, identification de patterns malveillants.
Analyse semantique fine, detection d'injection indirecte et jailbreak, classifieur TF-IDF.
Routage intelligent, rate limiting, DNS Inspector (60+ domaines IA), TLS Inspector.
Sanitization des entrees, anonymisation PII, garde-fous contextuels.
4 agents assurent l'audit, la conformite et l'observabilite en continu.
Audit chain SHA-256, couverture technique RGPD, NIS2, DORA et EU AI Act.
Red team automatise, scans de securite continus, authentification OAuth2/OIDC.
Surveillance CVE, SBOM, integrite des donnees d'entrainement, pipeline ML.
Observabilite complete, metriques temps reel, plugins IDE (VS Code, JetBrains).
2 agents : un orchestrateur de la chaine d'audit et un agent de resilience runtime.
Orchestrateur central : audit chain SHA-256 immutable, heartbeat 30 s, propagation Guard Matrix S0-S4 a tous les agents.
Circuit breaker, vector_integrity_check, check_hallucination embeddings, recovery automatique.
2 extensions (Chrome Manifest V3 + Firefox) et 1 Dashboard CISO temps reel.
Interception fetch/XHR AVANT envoi TLS. Detection PII, code, finance, domaines chinois bloques. Decisions : ALLOW / WARN / BLOCK.
Python/FastAPI + WebSocket temps reel. Supervision globale, parc machines, evenements, politiques de controle et alertes.
Composant interne de la plateforme SentinelleIA contribuant aux fonctions de classification.
Supervision globale, gestion du parc machines, evenements de securite, politiques de controle et alertes en temps reel.
SIAP-CTRL propage la Guard Matrix a chaque agent via la chaine d'audit SHA-256. 3 modes operationnels : Peace (defaut), Alert (restrictions renforcees), War (tous en S4).
10 000 actions/h. Pas d'approbation requise. Sandbox et environnement de test uniquement.
1 000 actions/h. Baseline de production. Journalisation complete des actions.
500 actions/h. Acces aux donnees sensibles. Validation renforcee sur chaque operation.
100 actions/h. Approbation requise pour chaque action. Escalade systematique.
20 actions/h. Approbation TOUT. Actions humaines uniquement. Mode War active S4 pour tous.
Observez la transition PEACE → ALERT → WAR sur les 3 lignes defensives en temps reel.
Chaque requete traverse la chaine complete des 3 lignes defensives avant d'atteindre le LLM, puis le retour est egalement analyse.
L'agent gouvernance (port 8559) adresse les exigences techniques des 4 cadres reglementaires europeens. Couverture du OWASP LLM Top 10 : 10/10. La conformite juridique reste subordonnee a une evaluation independante.
Anonymisation PII par l'agent protection, audit chain SHA-256, droit a l'effacement, minimisation des donnees dans chaque flux.
Couverture technique : detection d'incidents par l'agent resilience, circuit breaker, recovery automatique, reporting compatible avec les delais NIS2.
Resilience operationnelle numerique : tests automatises, surveillance supply-chain (CVE, SBOM), integrite des pipelines ML, continuite de service.
Couverture technique des exigences : Art. 12 (record-keeping via SIAP-CTRL audit chain SHA-256), Art. 14 (supervision humaine via politiques protection), Art. 15 (robustesse via resilience + firewall + securite-llm).
LLM01 Prompt Injection (firewall + prompt-guard-go) | LLM02 Sensitive Information Disclosure (prompt-guard-go input + securite-llm output) | LLM03 Supply Chain (supply-chain + visibilite) | LLM04 Data & Model Poisoning (supply-chain + visibilite) | LLM05 Improper Output Handling (securite-llm classify_output) | LLM06 Excessive Agency (protection + gouvernance) | LLM07 System Prompt Leakage (prompt-guard-go + securite-llm analyze_response) | LLM08 Vector & Embedding Weaknesses (resilience vector_integrity_check) | LLM09 Misinformation (resilience check_hallucination) | LLM10 Unbounded Consumption (visibilite + gouvernance + firewall + gateway-go).