SIDJUA V1.0 : Plateforme de Gouvernance Autonome pour Agents IA

✍️ OpenClawRadar📅 Publié: April 4, 2026🔗 Source
SIDJUA V1.0 : Plateforme de Gouvernance Autonome pour Agents IA
Ad

SIDJUA V1.0 est une plateforme de gouvernance auto-hébergée pour les agents d'IA qui s'exécute sur des conteneurs Docker, y compris sur du matériel Raspberry Pi. L'outil est sous licence AGPL-3.0 et ne dépend d'aucun service cloud.

Démarrage rapide

Pour Mac et Linux : docker pull ghcr.io/goetzkohlberg/sidjua

Pour Windows avec Docker Desktop et WSL2 : Il existe un problème connu où le fichier de profil de sécurité n'est pas correctement trouvé. Pour contourner ce problème, ouvrez docker-compose.yml et commentez les deux lignes sous security_opt :

security_opt:
# - "seccomp=seccomp-profile.json"
# - "no-new-privileges:true"

Puis exécutez docker compose up -d. Cela désactive certains renforcements de sécurité des conteneurs mais est acceptable pour un usage domestique. Une correction appropriée est prévue pour la V1.0.1 le 31 mars.

Ad

Fonctionnalités principales

  • Points de contrôle de gouvernance obligatoires : Chaque tâche d'agent doit respecter des règles avant son exécution
  • Clés API et secrets chiffrés : AES-256-GCM avec hachage argon2, chiffrement par agent
  • Isolation réseau : Le validateur sortant bloque l'accès aux plages d'adresses IP privées
  • Sécurité par défaut refusée : Les modules d'agents sans sandbox sont refusés, pas seulement avertis
  • Sauvegarde et restauration d'état : Un seul appel API, limité en débit et auto-nettoyé
  • Injection d'identifiants LLM côté serveur : Les identifiants OpenAI, Anthropic, etc. ne touchent jamais le navigateur/client
  • Limites budgétaires granulaires : Contrôles des coûts par agent et par division
  • Isolation des divisions : Les divisions inconnues ou non autorisées sont rejetées à l'entrée du système
  • Réorganisation à l'exécution : Réassignation des rôles et déplacement des agents entre divisions sans redémarrage

Feuille de route des versions

  • V1.0.1 (31 mars) : Corrige le problème Docker sous Windows et ajoute 25 tâches de renforcement de la sécurité issues d'un triple audit
  • V1.0.2 (10 avril) : Ajoute la génération aléatoire de clé maîtresse, l'authentification inter-processus et la migration des secrets des modules depuis un stockage en texte clair vers un stockage chiffré

Toutes les corrections de la V1.0.1 ont été validées de manière croisée par trois auditeurs de code IA indépendants : xAI Grok, OpenAI GPT-5.4 et DeepSeek.

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

Détecteur de Fuites Swarm : Outil Gratuit pour Scanner les Clés API Exposées dans les Configurations OpenClaw
Tools

Détecteur de Fuites Swarm : Outil Gratuit pour Scanner les Clés API Exposées dans les Configurations OpenClaw

Un développeur a publié swarm-leak-detector, un outil sous licence MIT sans dépendances qui recherche plus de 21 modèles d'identifiants (OpenAI, Anthropic, OpenRouter, Stripe, etc.) dans des fichiers de configuration JSON en texte brut. Exécutez-le avec npx swarm-leak-detector scan ~/.clawdbot/ pour vérifier les fuites en environ 30 secondes.

OpenClawRadar
Ninetails Memory Engine V4.5 : Quantification Int8 + Cache LRU réduit la mémoire MCP locale à 60 Mo
Tools

Ninetails Memory Engine V4.5 : Quantification Int8 + Cache LRU réduit la mémoire MCP locale à 60 Mo

Le moteur de mémoire Ninetails V4.5 utilise la quantification scalaire Int8 et l'éviction de cache LRU pour réduire le stockage vectoriel de 6 Ko à 1,5 Ko par plongement, maintenant l'ensemble du moteur entre 40 et 60 Mo de RAM. Il combine 70 % de similarité vectorielle avec 30 % de recherche BM25 dans une implémentation SQLite entièrement locale.

OpenClawRadar
Claude Code Mastery : Le système de configuration open-source ajoute une mémoire persistante et des compétences organisées à l'interface CLI Claude Code.
Tools

Claude Code Mastery : Le système de configuration open-source ajoute une mémoire persistante et des compétences organisées à l'interface CLI Claude Code.

Claude Code Mastery est un système de configuration open-source qui ajoute une mémoire persistante entre les sessions, des crochets de cycle de vie intelligents et plus de 26 compétences sélectionnées à l'interface en ligne de commande Claude Code. Il inclut une Banque de Mémoire de 6 fichiers par projet, un lanceur sans configuration et une prise en charge multiplateforme.

OpenClawRadar
Les utilisateurs rapportent une valeur mitigée d'OpenClaw et ClawDBot : ce que vous devez savoir
Tools

Les utilisateurs rapportent une valeur mitigée d'OpenClaw et ClawDBot : ce que vous devez savoir

OpenClaw et ClawDBot, bien que prometteurs en tant qu'outils d'IA pour l'automatisation du code, ont laissé certains utilisateurs déçus. Cet article explore les principaux enseignements d'une discussion Reddit sur les expériences utilisateur et la valeur tirée de ces plateformes.

OpenClawRadar