
Checklist de durcissement en 10 points
Vérifications de sécurité essentielles avant de déployer un agent IA avec accès aux outils.
Checklist de préparation à la sécurité
Complétez tous les éléments avant le déploiement en production
0%
Sécurité réseau
Aucun port admin exposé à internet (utiliser VPN/tunnel)
CRITICALAssurez-vous qu'aucun panneau d'administration, interface de débogage ou point de terminaison de gestion n'est accessible depuis l'internet public. Utilisez des VPN, tunnels SSH ou réseaux privés.
Liste blanche IP pour les opérations sensibles
HIGHMettez en œuvre une liste blanche IP pour les opérations sensibles. Seules les IP de confiance devraient accéder aux fonctions admin ou aux outils critiques.
Authentification et autorisation
Tous les endpoints nécessitent une authentification (pas d'identifiants par défaut)
CRITICALTous les points de terminaison doivent nécessiter une authentification. Pas d'identifiants par défaut—forcez les utilisateurs à définir des mots de passe forts au premier démarrage.
Mettre en œuvre la limitation de débit
HIGHAppliquez une limitation de débit à tous les points de terminaison API. Prévenez les attaques par force brute et l'épuisement des ressources.
Gestion des secrets
Secrets stockés dans vault/env, jamais dans le code ou les logs
CRITICALStockez les secrets dans des variables d'environnement ou un coffre-fort. Ne codez jamais en dur les clés API, mots de passe ou jetons dans le code ou les fichiers de configuration.
Faire une rotation régulière des identifiants
HIGHMettez en œuvre une rotation automatique des identifiants pour les clés API et les comptes de service. Ayez un plan de réponse aux failles prêt.
Validation des entrées
Validation stricte des entrées et sanitization
CRITICALValidez et sanitizez toutes les entrées utilisateur avant traitement. Mettez en œuvre une vérification stricte des types, des limites de longueur et du filtrage de contenu.
Monitoring et journalisation
Journalisation complète avec alertes sur les activités suspectes
HIGHActivez une journalisation complète pour toutes les actions d'agent, appels d'outils et événements système. Journalisez dans un système sécurisé et infalsifiable.
Monitoring en temps réel des patterns d'utilisation des outils
HIGHMettez en œuvre un monitoring en temps réel des patterns d'utilisation des outils, de la consommation des ressources et des comportements anormaux. Configurez des alertes pour les activités suspectes.
Isolation et isolation
Environnement isolé pour l'exécution des outils
HIGHExécutez l'exécution des outils d'agent dans des environnements isolés (conteneurs, machines virtuelles ou bac à sable). Limitez l'accès aux ressources et mettez en œuvre la prévention d'évasion.
Réponse aux incidents
Procédures de réponse aux incidents documentées
HIGHDocumentez les procédures de réponse aux incidents. Ayez un runbook pour les scénarios courants : exposition d'identifiants, activité inhabituelle, violation suspectée.
Gardez une longueur d'avance
Recevez chaque semaine des mises à jour de sécurité, guides de durcissement et recommandations d'outils.