Les 6 piliers de la gouvernance des agents
Tout ce dont vous avez besoin pour enregistrer, authentifier, autoriser et contrôler les agents IA, de la création d’identité à la révocation.
Agent Identity
Les agents en tant qu’entités de premier ordre, avec des sponsors, une gestion du cycle de vie et une attestation.
L´authentication
Le serveur d’authentification OAuth 2.1 pour les protocoles MCP et A2A : priorité aux normes, aucune dépendance vis-à-vis de solutions propriétaires.
Le consentemont
Un consentement granulaire par ressource – le même principe que la directive PSD2, mais adapté aux agents IA. Révocable à tout moment, avec une piste d’audit complète.
L´authorization
L´autorisation à l’exécution basée sur des règles via OPA et Rego : gestion fine par agent, par outil et par locataire. Compatible avec AuthZEN pour des décisions d’accès interopérables entre les systèmes.
Vault et ses secrets
Le coffre-fort de jetons, le cycle de vie des certificats et l’authentification sans secrets via clavik, notre couche de gestion des secrets.
L´audit et le contrôle
Chaque action d’un agent est consignée dans une piste d’audit immuable. Le système d’approbation « human-in-the-loop » basé sur la technologie CIBA vous permet d’exiger une validation humaine avant toute opération sensible, avec une possibilité de révocation immédiate à tout moment.
Le processus d´authentification de l´agent
Cliquez sur chaque étape pour découvrir comment cidaas gère un agent IA, de la délégation à l´exécution.
Delegation
Agent
Consent
Token
Policy
& Audit
- Approves agent identity
- Selects allowed tools
- Sets tenant and limits
- Requests delegated access
- Acts only inside approved limits
- Cannot self-expand permissions
- Séparer l’utilisateur sponsor de l’identité de charge de travail de l’agent
- Recueillir le consentement avec des limites concrètes de tâche, d’outil et de locataire
- Privilégier des autorisations limitées et révocables plutôt que des accès larges et persistants
- Presents client identity
- Proves registered credential
- Requests access bootstrap
- Client authenticated
- Sponsor context linked
- Ready for fine-grained consent
- Ne pas confondre le consentement de l’utilisateur avec l’authentification du client
- Privilégier une authentification client forte telle que private_key_jwt ou mTLS
- Rendre l’identité logicielle authentifiée visible dans les journaux et les politiques
- calendar.read → granted
- calendar.write → granted
- files.delete → denied
- Tenant corp-eu only
- Expires in 30 minutes
- Approval required for external
- Enregistrer ce qui est autorisé et ce qui est explicitement refusé
- Associer la délégation à des ressources concrètes, et non à des scopes globaux génériques
- Conserver suffisamment de détails pour l’audit et l’analyse forensique
- Builds token from consent
- Binds to target resource
- Limits lifetime and scope
- Validates audience & expiry
- Checks delegated context
- Rejects unrelated reuse
- Émettre des jetons délégués pour une audience ou une ressource spécifique
- Privilégier des durées de vie très courtes pour les jetons d’exécution des agents
- Éviter les jetons porteurs génériques à longue durée de vie pour des actions sensibles
- Reads consent + token
- Checks live risk signals
- Returns allow / deny / approve
- Allow low-risk internal
- Require approval for external
- Deny expired or cross-tenant
- Évaluer chaque action sensible au moment de l’exécution, et non uniquement lors de la connexion
- Intégrer le contexte en temps réel dans la politique : risque, destination, locataire, approbation
- Permettre à la politique de retourner autoriser, refuser ou exiger une approbation humaine
- Runs inside approved limits
- Only allowed operation executes
- Response captured
- Who approved it
- Which agent performed it
- What happened and when
- Tie every action back to both the user and the agent
- Store the policy decision and execution result together
- Keep an immutable trace for review, compliance, and incident response
Les agents IA dans tous les secteurs
Tous les secteurs qui déploient des agents autonomes sont confrontés au même défi:
L´identité, le consentement et le contrôle.
Les agents de trading autonomes
Les agents IA qui exécutent des transactions doivent disposer d’un consentement détaillé pour chaque action, de pistes d’audit conformes à la directive PSD2 et d’une possibilité de révocation en temps réel en cas de dépassement des limites.
Agents chargés de l’accès aux données des patients
Les assistants médicaux basés sur l’IA qui accèdent aux données des dossiers médicaux électroniques doivent obtenir un consentement limité à une finalité précise, être soumis à la journalisation des audits prévue par le RGPD et faire l’objet d’une validation humaine pour les opérations sensibles.
Les agents du service clientèle
Les agents chargés des retours, des remboursements et des modifications de commande doivent disposer d’autorisations spécifiques par client, par locataire et par action, avec une traçabilité complète.
L’orchestration de la chaîne logistique
Les agents IA qui assurent la coordination entre les API des fournisseurs nécessitent une gestion multi-locataires des identités, une authentification par certificat et des chaînes de délégation de machine à machine.
De l´open banking au consentement de l´agent
Le même cadre de consentement auquel font confiance les banques – désormais étendu aux agents IA et à l’autorisation basée sur des agents. cidaas gère déjà le consentement conforme à la directive PSD2 pour les clients des services financiers à travers l’Europe – le même moteur, désormais disponible pour les agents IA.
“Le consentement n’est pas seulement une fonctionnalité: c’est le lien entre l’intention de l’utilisateur et l’autorité de l’agent.”
Sadrick Widmann
CEO, cidaas
Les deux piliers de l’identité agentique
Que vous souhaitiez sécuriser l’accès aux outils MCP ou gérer des agents autonomes, cidaas a la solution qu’il vous faut.
Sécurisez vos serveurs MCP
Authentification basée sur OAuth 2.1 pour les serveurs Model Context Protocol. Contrôlez les outils et les sources de données auxquels les agents IA peuvent accéder grâce à une autorisation granulaire.
L’identité des agents autonomes
Générez des identités de machine, appliquez des jetons à portée limitée et contrôlez chaque action. Conçu pour les workflows d’agents A2A, avec intervention humaine et entièrement autonomes.
Plan de contrôle d´identité pour les agents IA
La pile extensible
Trois produits, une plateforme cohérente: Chacun peut être déployé indépendamment, mais tous sont intégrés de manière native.
IDENTITY CONTROL PLANE
- Agent registration & lifecycle
- MCP auth server (OAuth 2.1)
- Consent management
- Policy-based authorization
- Human-in-the-Loop with CIBA
- Multi-tenant group management
ORCHESTRATION ENGINE
- Agent lifecycle automation
- AI-assisted flow design
- Agentic workflows
- Real-time monitoring
- Event-driven orchestration
- Visual workflow builder
TRUST FOUNDATION
- Vault
- Certificate lifecycle
- Secretless authentication
- Encryption as a service
- Sovereign key management
Conçu pour la souveraineté européenne
Localisation des données dans l’UE
Toutes les données sont traitées et stockées dans l’Union européenne. Conformité totale au RGPD dès la conception.
Regulatory ready
Conçu dès le départ pour répondre aux exigences du RGPD, de la directive NIS 2 et de la directive DORA, et non pas adapté a posteriori.
Pas de dépendance vis-à-vis des services cloud américains
Une infrastructure souveraine. Aucune dépendance vis-à-vis des hyperscalers américains pour les fonctions IAM critiques.
European IAM Ecosystem
cidaas, cnips et clavik constituent une plateforme européenne complète dédiée à l’identité, à l’intégration et à la sécurité, développée, hébergée et exploitée au sein de l’Union européenne.
Une identité pour les humains, les machines et les agents.
Fabriqué en Allemagne.
Parlez avec notre équipe des moyens de sécuriser votre infrastructure d’IA agentique grâce à une identité relevant de la souveraineté de l’UE.