Commitment to Privacy & System Integrity
La sécurité n'est pas une option, c'est notre fondation. Sentinel GRC Agent est conçu pour résister aux vecteurs de menace les plus avancés tout en assurant une conformité rigoureuse.
| Version | État du Support | Niveau de Critique |
|---|---|---|
| 2.0.x | ✅ Actif (LTS) | Production Ready |
| < 2.0.0 | ❌ Obsolète | Non supporté |
Nous valorisons le travail des chercheurs en sécurité. Si vous découvrez une faille, suivez ce protocole strict pour une divulgation responsable.
Important
NE CRÉEZ PAS de ticket GitHub public pour une faille de sécurité.
- Email : Envoyez les détails à REMOVED.
- Contenu : Description détaillée, vecteurs d'attaque et étapes de reproduction (PoC).
- Confidentialité : Accordez-nous un délai de 90 jours pour la remédiation avant toute divulgation publique.
Le pipeline de CI intègre des outils d'audit de grade industriel :
Surveillance en temps réel des dépendances contre la base de données RustSec.
cargo audit # Exécuté localement et en CIGarde-fou multicouche pour :
- Security Advisories : Blocage immédiat des vulnérabilités connues.
- License Compliance : Seules les licences approuvées (MIT, Apache 2.0, etc.) sont autorisées.
- Bans & Sources : Interdiction stricte de crates non auditées ou de sources non officielles.
Contrairement aux solutions classiques, notre moteur d'intelligence artificielle s'exécute intégralement en local.
- Zéro Fuite de Données : Les logs, configurations et événements système ne sont jamais transmis à des API tiers (OpenAI, Anthropic, etc.).
- Inférence Privée : Utilisation de modèles de langage open-source audités (Mistral, Llama).
Le moteur de File Integrity Monitoring utilise des primitives cryptographiques fortes (BLAKE3, SHA2) pour garantir l'absence d'altération du noyau et des fichiers critiques.
Le module self_protection.rs surveille en permanence :
- Intégrité binaire : Vérification SHA-256 du binaire agent au démarrage.
- Intégrité config : Détection de modification non autorisée du fichier de configuration.
- Détection debugger : Alerte si un debugger est attaché au processus agent.
- Monitoring services : Surveillance des changements d'état du service système.
- Les credentials agent sont stockés dans une sous-collection Firestore
credentials/main(jamais dans le document principal). - Le token d'enrollment est un JWT signé contenant l'
organizationIddu tenant. SecureConfigest un wrapper RAII qui zéroïse automatiquement les secrets en mémoire à la destruction (ZeroizeOnDrop).panic = "unwind"(pas "abort") est requis dans Cargo.toml pour garantir l'exécution du Drop trait.
- SQLCipher (AES-256 GCM) : Base de données locale entièrement chiffrée. Clé dérivée au premier enrollment.
- mTLS 1.3 : Authentification mutuelle pour la synchronisation (note : no-op sur Firebase, documenté dans
client.rsetapi.js). - Zero Unsafe : Usage proscrit du mot-clé
unsafedans les modules critiques. - EDR Anti-Draper : L'agent ne peut pas exécuter d'action EDR contre lui-même (protection anti-suicide).
Nous n'acceptons que les licences permissives garantissant la pérennité du projet :
| Type | Licences |
|---|---|
| Permissives | MIT, Apache-2.0, BSD-2-Clause, BSD-3-Clause, ISC |
| Spécialisées | MPL-2.0, Zlib, OpenSSL, Unicode-DFS-2016 |
En cas de vulnérabilité confirmée, notre équipe suit le workflow S.A.M.V.P :
- Sélection & Triage (CVSS Scoring).
- Atténuation (Workaround immédiat).
- Mise à jour (Correctif de code).
- Vérification (Audit post-patch).
- Publication (Avis de sécurité officiel).
Protégez ce qui compte.
Cyber Threat Consulting Safety Team
