Critères de sélection
Critères : développement actif (commits dans les 90 derniers jours), architecture de sécurité documentée, adoption communautaire ou déploiements en production, et compatibilité avec les systèmes d'agents basés sur MCP.
Catégorie 1 : Scanners MCP & Agents
1. Shodan + requêtes MCP personnalisées
Scan massif d'internet pour trouver vos propres instances exposées. Les chercheurs ont utilisé ceci pour découvrir 8 000+ serveurs MCP exposés.
2. Augustus (Open Source)
Outil de test de prompt injection automatisé. 36 votes positifs sur r/netsec.
3. CaMeL Framework (Google DeepMind)
Vérification causale des actions d'agents. Simon Willison l'a qualifié de « direction prometteuse ».
Catégorie 2 : Pare-feu anti-injection
4. CommandSans
Sanitisation chirurgicale des prompts. Paper.
5. CausalArmor
Guardrails contre l'injection indirecte via attribution causale. Paper.
6. BrowseSafe
Protection des agents navigateurs IA. Paper.
Catégorie 3 : Monitoring & Observabilité
7. ASTRIDE
Plateforme de modélisation de menaces pour les applications d'IA agentique. Paper.
8. AARM
Gestion de sécurité runtime pour les actions autonomes. Spécification.
Catégorie 4 : Gouvernance & Politique
9. AgenTRIM
Atténuation des risques d'outils pour l'IA agentique. Paper.
10. Sentinel Agents Framework
Agents de sécurité dédiés qui surveillent les autres agents. Paper.
Comparaison rapide
Commencez par : Shodan (scannez-vous), Augustus (testez vos agents), et la checklist de durcissement. Ajoutez les outils de recherche à mesure qu'ils atteignent la maturité production.
