Brevet INPI FR2602847 - Protocole SIAP

Plateforme de
Securite IA

9 agents brevetes + SIAP-CTRL repartis sur 3 lignes defensives (4 + 4 + 2). 229 tests automatises, couverture technique du OWASP LLM Top 10 (10/10).

9+1 Agents brevetes + SIAP-CTRL
4+4+2 Lignes defensives
10/10 Couverture OWASP LLM
8 Brevets INPI SentinelleIA

Protocole SIAP

SentinelleIA Inter-Agent Protocol — Brevet FR2602847

L'orchestrateur SIAP-CTRL (port 8570) coordonne la communication entre les 9 agents brevetes via Redis Pub/Sub + Streams avec fallback HTTP. 15 types de messages (HEARTBEAT, REGISTER, EVENT, ALERT, DECISION...) transitent sur une chaine d'audit SHA-256 immutable. Heartbeat toutes les 30 secondes.

Transport Redis Pub/Sub + Streams + HTTP fallback
Messages 15 types (HEARTBEAT, REGISTER, EVENT, ALERT, DECISION...)
Audit Chaine SHA-256 immutable (hash chain)
Heartbeat Toutes les 30 secondes

Services de conformite, audit et protection pour les entreprises : sentinelleia.fr

9 Agents brevetes + SIAP-CTRL — 3 Lignes Defensives

Architecture v2.5 : 9 agents brevetes specialises (Ligne 1 : 4 agents de filtrage, Ligne 2 : 4 agents de gouvernance) plus SIAP-CTRL et l'agent Resilience (Ligne 3 : orchestration et recovery).

Ligne 1

Filtrage d'entree

4 agents interceptent et analysent chaque prompt avant qu'il n'atteigne le LLM.

:8550/8560

Firewall Py+Go

Analyse ML du prompt brut, detection d'injections, identification de patterns malveillants.

:8556

Prompt Guard

Analyse semantique fine, detection d'injection indirecte et jailbreak, classifieur TF-IDF.

:8551

Gateway

Routage intelligent, rate limiting, DNS Inspector (60+ domaines IA), TLS Inspector.

:8552

Protection

Sanitization des entrees, anonymisation PII, garde-fous contextuels.

Ligne 2

Gouvernance et securite interne

4 agents assurent l'audit, la conformite et l'observabilite en continu.

:8559

Gouvernance

Audit chain SHA-256, couverture technique RGPD, NIS2, DORA et EU AI Act.

:8557

Securite LLM

Red team automatise, scans de securite continus, authentification OAuth2/OIDC.

:8558

Supply Chain

Surveillance CVE, SBOM, integrite des donnees d'entrainement, pipeline ML.

:8553

Visibilite

Observabilite complete, metriques temps reel, plugins IDE (VS Code, JetBrains).

Ligne 3

Orchestration & resilience

2 agents : un orchestrateur de la chaine d'audit et un agent de resilience runtime.

:8570

SIAP Controller

Orchestrateur central : audit chain SHA-256 immutable, heartbeat 30 s, propagation Guard Matrix S0-S4 a tous les agents.

:8554

Resilience

Circuit breaker, vector_integrity_check, check_hallucination embeddings, recovery automatique.

Peripherie

Extensions navigateur + Dashboard CISO

2 extensions (Chrome Manifest V3 + Firefox) et 1 Dashboard CISO temps reel.

Chrome + Firefox

Extensions Navigateur

Interception fetch/XHR AVANT envoi TLS. Detection PII, code, finance, domaines chinois bloques. Decisions : ALLOW / WARN / BLOCK.

:9010

Dashboard CISO

Python/FastAPI + WebSocket temps reel. Supervision globale, parc machines, evenements, politiques de controle et alertes.

Module interne

Module d'analyse

Composant interne de la plateforme SentinelleIA contribuant aux fonctions de classification.

Niveaux de Securite S0 — S4

SIAP-CTRL propage la Guard Matrix a chaque agent via la chaine d'audit SHA-256. 3 modes operationnels : Peace (defaut), Alert (restrictions renforcees), War (tous en S4).

S0
UNRESTRICTED

10 000 actions/h. Pas d'approbation requise. Sandbox et environnement de test uniquement.

10 000 act/h
S1
STANDARD

1 000 actions/h. Baseline de production. Journalisation complete des actions.

1 000 act/h
S2
CONTROLLED

500 actions/h. Acces aux donnees sensibles. Validation renforcee sur chaque operation.

500 act/h
S3
RESTRICTED

100 actions/h. Approbation requise pour chaque action. Escalade systematique.

100 act/h
S4
CRITICAL

20 actions/h. Approbation TOUT. Actions humaines uniquement. Mode War active S4 pour tous.

20 act/h
Peace — Mode par defaut
Alert — Restrictions renforcees
War — Tous agents en S4

Simulation de Menace

Observez la transition PEACE → ALERT → WAR sur les 3 lignes defensives en temps reel.

VETO S4
PEACE - S1
Ligne 1 — Filtrage d'entree
Firewall Py+Go
Prompt Guard
Gateway
Protection
Ligne 2 — Gouvernance
Gouvernance
Securite LLM
Supply Chain
Visibilite
Ligne 3 — Orchestration & resilience
SIAP Controller
Resilience

Traitement d'un Prompt

Chaque requete traverse la chaine complete des 3 lignes defensives avant d'atteindre le LLM, puis le retour est egalement analyse.

Trajet aller
Employe
Extension Chrome / Firefox Interception fetch/XHR avant TLS · ALLOW / WARN / BLOCK
Ligne 1 — Filtrage d'entree
firewall :8550 prompt-guard-go :8556 gateway-go :8551 protection :8552
LLM
Trajet retour
Ligne 1 — Analyse retour
firewall :8550 protection :8552
Ligne 2 — Gouvernance & analyse
securite-llm :8557 gouvernance :8559 supply-chain :8558 visibilite :8553 resilience :8554
Reponse Employe

RGPD · NIS2 · DORA · AI Act

L'agent gouvernance (port 8559) adresse les exigences techniques des 4 cadres reglementaires europeens. Couverture du OWASP LLM Top 10 : 10/10. La conformite juridique reste subordonnee a une evaluation independante.

RGPD

Anonymisation PII par l'agent protection, audit chain SHA-256, droit a l'effacement, minimisation des donnees dans chaque flux.

NIS2

Couverture technique : detection d'incidents par l'agent resilience, circuit breaker, recovery automatique, reporting compatible avec les delais NIS2.

DORA

Resilience operationnelle numerique : tests automatises, surveillance supply-chain (CVE, SBOM), integrite des pipelines ML, continuite de service.

EU AI Act

Couverture technique des exigences : Art. 12 (record-keeping via SIAP-CTRL audit chain SHA-256), Art. 14 (supervision humaine via politiques protection), Art. 15 (robustesse via resilience + firewall + securite-llm).

OWASP LLM Top 10 (2025) — couverture technique 10/10

LLM01 Prompt Injection (firewall + prompt-guard-go) | LLM02 Sensitive Information Disclosure (prompt-guard-go input + securite-llm output) | LLM03 Supply Chain (supply-chain + visibilite) | LLM04 Data & Model Poisoning (supply-chain + visibilite) | LLM05 Improper Output Handling (securite-llm classify_output) | LLM06 Excessive Agency (protection + gouvernance) | LLM07 System Prompt Leakage (prompt-guard-go + securite-llm analyze_response) | LLM08 Vector & Embedding Weaknesses (resilience vector_integrity_check) | LLM09 Misinformation (resilience check_hallucination) | LLM10 Unbounded Consumption (visibilite + gouvernance + firewall + gateway-go).