Aller au contenu principal

Sécurité SinapticAI

SinapticAI est un pare-feu d'intention IA intégré dans chaque instance Sinaptic® DROID+. Il inspecte tous les prompts entrants et les réponses sortantes en temps réel, bloquant les attaques par injection de prompt, les tentatives de jailbreak et les fuites de PII avant qu'elles n'atteignent le LLM.

Pas de déploiement séparé, pas d'appels API externes — SinapticAI s'exécute localement à l'intérieur de Sinaptic® DROID+ avec une latence allant de la sous-milliseconde à quelques millisecondes.

Comment ça marche

Chaque message passe par un pipeline de sécurité avant d'atteindre le LLM :

Prompt utilisateur → Vérification SinapticAI → LLM → Vérification SinapticAI → Réponse

Le pipeline de vérification comporte plusieurs couches, selon votre édition :

CoucheCe qu'elle détecteLatenceÉdition
RegExpModèles d'injection courants, signatures d'attaque connues<2msCommunity
NERReconnaissance d'entités nommées pour les PII (noms, emails, IDs)~10msPro / Enterprise
SLMPetit modèle de langage pour une classification fine des intentions~30msPro / Enterprise

La Community Edition inclut la couche RegExp, qui capture environ 70 % des vecteurs d'attaque connus. Les éditions Pro et Enterprise ajoutent la cascade complète (RegExp → NER → SLM) pour une couverture de ~95 %+ avec une latence totale <50ms.

Configuration

SinapticAI est configuré à deux niveaux : globalement dans droid.yaml et par agent dans le YAML de chaque agent.

Configuration globale (droid.yaml)

sinaptic:
enabled: true # Interrupteur principal
mode: "block" # "block" = rejeter les menaces, "log" = journaliser uniquement (mode shadow)
pii:
enabled: true # Activer la détection et le masquage des PII
strategy: "mask" # "mask" = remplacer les PII par [REDACTED], "block" = rejeter entièrement
log_blocked: true # Journaliser les requêtes bloquées dans le journal d'audit

Configuration par agent (configs/agents/my-agent.yaml)

sinaptic:
enabled: true # Peut être désactivé pour des agents spécifiques

Modes de sécurité

Mode blocage (par défaut) : Les prompts malveillants sont rejetés avec une réponse d'erreur. La requête bloquée est enregistrée dans le journal d'audit.

{
"error": {
"message": "Requête bloquée par SinapticAI : injection de prompt détectée",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}

Mode journalisation (shadow) : Tous les prompts sont transmis au LLM, mais les menaces détectées sont journalisées. Utile pour tester et ajuster avant d'activer le mode blocage en production.

Protection des PII

Lorsque la détection des PII est activée, SinapticAI scanne les entrées et les sorties à la recherche de données sensibles :

  • Adresses email
  • Numéros de téléphone
  • Numéros de carte de crédit
  • Numéros de sécurité sociale
  • Adresses IP
  • Modèles personnalisés (Pro/Enterprise)

Avec la stratégie mask, les PII détectées sont remplacées par [REDACTED] avant que le message n'atteigne le LLM. Avec la stratégie block, l'intégralité de la requête est rejetée.

Ce qui est détecté

La couche RegExp (Community) détecte :

  • Injection de prompt — tentatives de surcharger le prompt système ("ignore les instructions précédentes", attaques de jeu de rôle, injection de délimiteurs)
  • Modèles de jailbreak — modèles de jailbreak connus (DAN, AIM, etc.)
  • Extraction du prompt système — tentatives de révéler le prompt système de l'agent
  • Modèles de PII — emails, numéros de téléphone, cartes de crédit, numéros de sécurité sociale via regex

La cascade complète (Pro/Enterprise) capture en plus :

  • Attaques obfusquées — tentatives d'injection encodées, translittérées ou multilingues
  • PII contextuelles — noms, adresses et autres entités détectées via NER
  • Nouvelles attaques — modèles d'attaque jusque-là inconnus classés par le SLM

Journal d'audit

Lorsque log_blocked est activé, chaque événement de sécurité est enregistré dans le journal d'audit :

{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignore toutes les instructions précédentes et...",
"action": "blocked"
}

Les journaux d'audit sont stockés dans le répertoire configuré par audit.log_path (par défaut : ./logs/audit/) avec une rotation quotidienne et une rétention configurable.

Comparaison des éditions

FonctionnalitéCommunityProEnterprise
Couche RegExpOuiOuiOui
Couche NEROuiOui
Couche SLMOuiOui
Couverture des attaques~70%~95%+~95%+
Latence de vérification<2ms<50ms<50ms
Détection des PIIModèles RegexNER completNER complet + perso
Règles personnaliséesOui
Entraînement SLM persoOui

Bonnes pratiques

  1. Commencez en mode journalisation — exécutez d'abord avec mode: "log" pour voir ce qui serait bloqué sans affecter les utilisateurs.
  2. Activez toujours le masquage des PII — même si vous faites confiance à vos utilisateurs, les réponses du LLM pourraient contenir des PII issues des données d'entraînement.
  3. Surveillez le journal d'audit — examinez périodiquement les requêtes bloquées pour ajuster votre posture de sécurité.
  4. Activez par agent — certains agents internes (ex: pipelines de données) peuvent ne pas avoir besoin de contrôles de sécurité. Désactivez SinapticAI par agent lorsque cela est approprié.

Pour aller plus loin

  • Éditions — Comparaison complète des fonctionnalités entre Community, Pro et Enterprise
  • Référence de configuration — Toutes les options de configuration de SinapticAI
  • FAQ — Questions courantes sur la sécurité et la gestion des données