UNE IDENTITÉ POUR LES AGENTS IA

Sécurisez les agents IA
grâce à une identité unique et à des accès contrôle

L’authentification, le consentement et l’autorisation pour régir les agents IA autonomes:
Modulaires, basés sur des normes et relevant de la souveraineté de l’UE.

OAuth 2.1 OAuth 2.1
MCP Auth Server MCP Auth
PSD2-Ready Consent Agent Auth
OPA Policy Engine Human-in-the-Loop
EU-hosted EU sovereign
EU-hosted Fine-grained authorization
UN FRAMEWORK DE BASE

Les 6 piliers de la gouvernance des agents

1

Agent Identity

Les agents en tant qu’entités de premier ordre, avec des sponsors, une gestion du cycle de vie et une attestation.

2

L´authentication

Le serveur d’authentification OAuth 2.1 pour les protocoles MCP et A2A : priorité aux normes, aucune dépendance vis-à-vis de solutions propriétaires.

3

Le consentemont

Un consentement granulaire par ressource – le même principe que la directive PSD2, mais adapté aux agents IA. Révocable à tout moment, avec une piste d’audit complète.

4

L´authorization

L´autorisation à l’exécution basée sur des règles via OPA et Rego : gestion fine par agent, par outil et par locataire. Compatible avec AuthZEN pour des décisions d’accès interopérables entre les systèmes.

5

Vault et ses secrets

Le coffre-fort de jetons, le cycle de vie des certificats et l’authentification sans secrets via clavik, notre couche de gestion des secrets.

6

L´audit et le contrôle

Chaque action d’un agent est consignée dans une piste d’audit immuable. Le système d’approbation « human-in-the-loop » basé sur la technologie CIBA vous permet d’exiger une validation humaine avant toute opération sensible, avec une possibilité de révocation immédiate à tout moment.

COMMENT ÇA MARCHE

Le processus d´authentification de l´agent

Cliquez sur chaque étape pour découvrir comment cidaas gère un agent IA, de la délégation à l´exécution.

Tap any step to explore the delegation flow
Step 1 of 6
Grant Delegation
Grant
Delegation
Authenticate
Agent
Record
Consent
Issue
Token
Evaluate
Policy
Execute
& Audit
User (Sponsor)
al***@**rp.eu
  • Approves agent identity
  • Selects allowed tools
  • Sets tenant and limits
>
cidaas
cidaas
Consent intake · Identity
<
AI Agent
awaiting delegation
  • Requests delegated access
  • Acts only inside approved limits
  • Cannot self-expand permissions
STEP 1 · CONSENT
User grants delegation
The user explicitly approves what the agent may do — which tools, which tenant, for how long, and with which guardrails. No vague, open-ended access.
Explicit consent Task-scoped Tenant-aware Time-bound
POURQUOI CELA COMPTE La délégation doit être explicite, contextuelle et vérifiable. Cela évite les accès vagues et ouverts, et rend l’autorité de l’agent compréhensible à la fois pour les utilisateurs et les administrateurs.
SIGNES DE BONNES PRATIQUES
  • Séparer l’utilisateur sponsor de l’identité de charge de travail de l’agent
  • Recueillir le consentement avec des limites concrètes de tâche, d’outil et de locataire
  • Privilégier des autorisations limitées et révocables plutôt que des accès larges et persistants
Agent Runtime
registered workload
  • Presents client identity
  • Proves registered credential
  • Requests access bootstrap
>
cidaas
cidaas
Client auth · Trust evaluation
<
Verified Identity
agent trusted
  • Client authenticated
  • Sponsor context linked
  • Ready for fine-grained consent
STEP 2 · IDENTITY
Agent authenticates
The agent proves its registered workload identity to cidaas — separate from the user. Two distinct identities, zero confusion between sponsor and software.
Workload identity OAuth 2.1 No identity confusion Proof-based
POURQUOI CELA COMPTE Les bonnes pratiques exigent deux identités : le sponsor humain et l’agent lui-même. Cela permet de séparer l’approbation de l’utilisateur de l’identité logicielle qui utilisera ensuite le jeton.
SIGNES DE BONNES PRATIQUES
  • Ne pas confondre le consentement de l’utilisateur avec l’authentification du client
  • Privilégier une authentification client forte telle que private_key_jwt ou mTLS
  • Rendre l’identité logicielle authentifiée visible dans les journaux et les politiques
Granted Access
policy input
  • calendar.read → granted
  • calendar.write → granted
  • files.delete → denied
>
cidaas
cidaas
Consent ledger · Guardrails
<
Guardrails
runtime rules
  • Tenant corp-eu only
  • Expires in 30 minutes
  • Approval required for external
STEP 3 · AUTHORIZATION
Consent & constraints recorded
cidaas stores granular authorization: which resources, which tools, which tenants, for how long — and critically, what stays denied. Scopes alone are too blunt for agentic systems.
Fine-grained Resource-level Denied actions visible Approval rules
POURQUOI CELA COMPTE Les scopes seuls sont généralement trop larges pour les systèmes agentiques. Des données de délégation structurées rendent les décisions d’autorisation plus claires, plus sûres et plus faciles à auditer par la suite.
SIGNES DE BONNES PRATIQUES
  • Enregistrer ce qui est autorisé et ce qui est explicitement refusé
  • Associer la délégation à des ressources concrètes, et non à des scopes globaux génériques
  • Conserver suffisamment de détails pour l’audit et l’analyse forensique
cidaas Token Service
secure issue path
  • Builds token from consent
  • Binds to target resource
  • Limits lifetime and scope
>
cidaas
cidaas
Token service · Scoped issuance
<
MCP / API Resource
resource server
  • Validates audience & expiry
  • Checks delegated context
  • Rejects unrelated reuse
STEP 4 · ACCESS
Delegated token issued
cidaas issues a short-lived, audience-bound token for the target MCP server or API. Least privilege by design — no reusable master key.
Short-lived Audience-bound Delegated context Least privilege
POURQUOI CELA COMPTE Des jetons à courte durée de vie et liés à une audience réduisent la surface d’impact. Le jeton contient suffisamment de contexte pour permettre la validation sans devenir un identifiant réutilisable à large portée.
SIGNES DE BONNES PRATIQUES
  • Émettre des jetons délégués pour une audience ou une ressource spécifique
  • Privilégier des durées de vie très courtes pour les jetons d’exécution des agents
  • Éviter les jetons porteurs génériques à longue durée de vie pour des actions sensibles
Policy Engine
cidaas authz
  • Reads consent + token
  • Checks live risk signals
  • Returns allow / deny / approve
>
cidaas
cidaas
Policy engine · Live decisions
<
Decision Result
ALLOW or HITL
  • Allow low-risk internal
  • Require approval for external
  • Deny expired or cross-tenant
STEP 5 · DECISION
Runtime policy evaluated
Before every sensitive action, runtime policy evaluates live context: sponsor, agent, tenant, tool, risk, approval state. Authorization is not a one-time event.
Allow / deny / approve Context-aware Risk-based Human-in-the-loop
POURQUOI CELA COMPTE L’autorisation des agents ne doit pas être un contrôle unique. La politique d’exécution est l’endroit où le système peut autoriser, refuser ou exiger une approbation humaine en fonction de ce qui se passe en temps réel.
SIGNES DE BONNES PRATIQUES
  • Évaluer chaque action sensible au moment de l’exécution, et non uniquement lors de la connexion
  • Intégrer le contexte en temps réel dans la politique : risque, destination, locataire, approbation
  • Permettre à la politique de retourner autoriser, refuser ou exiger une approbation humaine
Approved Execution
tool invocation
  • Runs inside approved limits
  • Only allowed operation executes
  • Response captured
>
cidaas
cidaas
Immutable audit trail
<
Audit Record
immutable trail
  • Who approved it
  • Which agent performed it
  • What happened and when
STEP 6 · ACCOUNTABILITY
Action executed & audited
Once token and policy both clear, the tool runs — and the full chain is captured: sponsor, agent, decision, action, outcome. Accountable execution, not just execution.
Immutable trace Sponsor-to-agent chain Action evidence Review-ready
WHY THIS MATTERS The final step is not just execution — it is accountable execution. This is what makes agent activity reviewable, governable, and trustworthy inside enterprise environments.
BEST-PRACTICE SIGNALS
  • Tie every action back to both the user and the agent
  • Store the policy decision and execution result together
  • Keep an immutable trace for review, compliance, and incident response
LES SOLUTIONS SECTORIELLES

Les agents IA dans tous les secteurs

Tous les secteurs qui déploient des agents autonomes sont confrontés au même défi:
L´identité, le consentement et le contrôle.

LES SERVICES FINANCIERS

Les agents de trading autonomes

Les agents IA qui exécutent des transactions doivent disposer d’un consentement détaillé pour chaque action, de pistes d’audit conformes à la directive PSD2 et d’une possibilité de révocation en temps réel en cas de dépassement des limites.

LA SANTÉ

Agents chargés de l’accès aux données des patients

Les assistants médicaux basés sur l’IA qui accèdent aux données des dossiers médicaux électroniques doivent obtenir un consentement limité à une finalité précise, être soumis à la journalisation des audits prévue par le RGPD et faire l’objet d’une validation humaine pour les opérations sensibles.

LE COMMERCE ÉLECTRONIQUE

Les agents du service clientèle

Les agents chargés des retours, des remboursements et des modifications de commande doivent disposer d’autorisations spécifiques par client, par locataire et par action, avec une traçabilité complète.

LA FABRICATION

L’orchestration de la chaîne logistique

Les agents IA qui assurent la coordination entre les API des fournisseurs nécessitent une gestion multi-locataires des identités, une authentification par certificat et des chaînes de délégation de machine à machine.

UNE MÉTHODE ÉPROUVÉE

De l´open banking au consentement de l´agent

Le même cadre de consentement auquel font confiance les banques – désormais étendu aux agents IA et à l’autorisation basée sur des agents. cidaas gère déjà le consentement conforme à la directive PSD2 pour les clients des services financiers à travers l’Europe – le même moteur, désormais disponible pour les agents IA.

“Le consentement n’est pas seulement une fonctionnalité: c’est le lien entre l’intention de l’utilisateur et l’autorité de l’agent.”

Sadrick Widmann

CEO, cidaas

Les deux piliers de l’identité agentique

MCP AUTH

Sécurisez vos serveurs MCP

Authentification basée sur OAuth 2.1 pour les serveurs Model Context Protocol. Contrôlez les outils et les sources de données auxquels les agents IA peuvent accéder grâce à une autorisation granulaire.

AGENT AUTH

L’identité des agents autonomes

Générez des identités de machine, appliquez des jetons à portée limitée et contrôlez chaque action. Conçu pour les workflows d’agents A2A, avec intervention humaine et entièrement autonomes.

UN ÉCOSYSTÈME
MCP CLIENTS
ChatGPT
Claude
Cursor
A2A AGENTS
LangChain
CrewAI
Custom
HUMAN USERS
Browser
Mobile
CLI
EUROPEAN IDENTITY & ACCESS MANAGEMENT ECOSYSTEM
Identity Control Plane
Agent Registry
MCP Auth
Agent Auth
Consent Mgmt
Fine-Grained AuthZ
AI Flow Designer
Agent Lifecycle
Agentic Workflows
Vault
Certificate Mgmt
Sovereign Keys
EXTERNAL APIS
Salesforce
SAP
Slack
GitHub
Jira
Stripe
INTERNAL SYSTEMS
ERP
CRM
HR Systems
Databases
File Storage
ML Models
LA PLATEFORME

La pile extensible

Trois produits, une plateforme cohérente: Chacun peut être déployé indépendamment, mais tous sont intégrés de manière native.

IDENTITY CONTROL PLANE

  • Agent registration & lifecycle
  • MCP auth server (OAuth 2.1)
  • Consent management
  • Policy-based authorization
  • Human-in-the-Loop with CIBA
  • Multi-tenant group management

ORCHESTRATION ENGINE

  • Agent lifecycle automation
  • AI-assisted flow design
  • Agentic workflows
  • Real-time monitoring
  • Event-driven orchestration
  • Visual workflow builder

TRUST FOUNDATION

  • Vault
  • Certificate lifecycle
  • Secretless authentication
  • Encryption as a service
  • Sovereign key management
LA CONFIANCE ET LA CONFORMITÉ

Conçu pour la souveraineté européenne

Localisation des données dans l’UE

Toutes les données sont traitées et stockées dans l’Union européenne. Conformité totale au RGPD dès la conception.

Regulatory ready

Conçu dès le départ pour répondre aux exigences du RGPD, de la directive NIS 2 et de la directive DORA, et non pas adapté a posteriori.

Pas de dépendance vis-à-vis des services cloud américains

Une infrastructure souveraine. Aucune dépendance vis-à-vis des hyperscalers américains pour les fonctions IAM critiques.

European IAM Ecosystem

cidaas, cnips et clavik constituent une plateforme européenne complète dédiée à l’identité, à l’intégration et à la sécurité, développée, hébergée et exploitée au sein de l’Union européenne.

FAQs: AI agent identity

L’identité d’un agent IA consiste à doter les agents autonomes – tels que les outils basés sur des modèles de langage à grande échelle (LLM) ou les bots de workflow – d’une identité vérifiable et gérée, à l’instar d’un utilisateur humain. Cela comprend l’enregistrement, les identifiants d’authentification, un garant (la personne ou le système ayant délégué l’autorité), ainsi qu’un cycle de vie complet incluant la révocation.
cidaas fait office de serveur d’autorisation OAuth 2.1 pour les protocoles d’agents IA, notamment MCP (Model Context Protocol) et A2A (Agent-to-Agent). Chaque agent s’authentifie à l’aide de son identité, et cidaas émet des jetons à portée limitée et à durée déterminée. Aucune information confidentielle ne sort du périmètre de confiance.
L’identité humaine est liée à une personne et s’accompagne de flux de consentement explicites. L’identité d’un agent ajoute une couche de parrainage (la personne ou le système qui a créé l’agent), une autorité limitée (l’agent ne peut accomplir que ce qui lui a été explicitement délégué) et une révocation automatisée, car les agents peuvent fonctionner à la vitesse d’une machine sans supervision humaine.
Oui. cidaas intègre un serveur d’authentification MCP dédié basé sur OAuth 2.1 et prend en charge les modèles d’authentification de type « agent à agent ». Les deux protocoles sont pris en charge en respectant les normes. Il n’y a pas de dépendance vis-à-vis d’un fournisseur spécifique.
Oui. cidaas est une plateforme indépendante de l’UE, entièrement hébergée en Europe et reposant sur une infrastructure conforme au RGPD. La couche de gestion des consentements garantit que les agents n’accèdent aux données ou n’effectuent des actions qu’avec le consentement précis et révocable de l’utilisateur, selon le même principe que celui utilisé dans le cadre de l’open banking de la directive PSD2.
Oui. cidaas prend en charge la révocation immédiate des jetons d’agent, des autorisations de consentement et des certificats. Un validateur humain peut retirer à tout moment les droits d’un agent.
Retour en haut