Sunder : Un pare-feu de confidentialité locale pour LLM basé sur Rust

✍️ OpenClawRadar📅 Publié: February 13, 2026🔗 Source
Sunder : Un pare-feu de confidentialité locale pour LLM basé sur Rust
Ad

Sunder est un pare-feu de confidentialité local pour les interfaces de discussion d'IA, conçu pour fonctionner comme une extension Chrome. Cet outil, créé en Rust et compilé en WebAssembly, intercepte votre saisie avant qu'elle ne soit envoyée sur le réseau, en supprimant les informations sensibles telles que les e-mails, les identifiants de transaction, et plus encore. Sunder fonctionne selon un modèle de confiance zéro, en supposant que tous les fournisseurs peuvent stocker vos données, les rendant ainsi anonymes de manière préventive en remplaçant les informations sensibles par des jetons.

Ad

Détails clés

  • Modèle de confidentialité : Utilise une approche de confiance zéro pour garantir la protection des données, remplaçant les informations sensibles telles que [email protected] par [EMAIL_1] avant de les envoyer à un LLM.
  • Opérations locales : Toutes les actions sont effectuées localement dans votre navigateur en utilisant Rust compilé en WebAssembly, garantissant qu'aucun appel réseau n'est effectué pour le traitement de la confidentialité.
  • Framework d'extension : Construit sur le framework Plasmo, une plateforme d'extension Chrome basée sur React.
  • Stockage : Comprend un « coffre-fort d'identité » 100 % local en mémoire pour une gestion sécurisée des données.
  • Compatibilité : Prend actuellement en charge ChatGPT, Claude, Gemini, Perplexity, DeepSeek et Copilot. De plus, il prend en charge un tableau de bord local avec Ollama, permettant une opération totalement isolée.

Sunder convient à toute personne soucieuse de préserver sa confidentialité lors de l'utilisation de services d'IA en gardant les données sensibles locales et en s'assurant que les modèles d'IA travaillent avec des entrées anonymisées.

📖 Lire la source complète : r/LocalLLaMA

Ad

👀 See Also

AWS rapporte qu'une attaque assistée par IA a compromis plus de 600 pare-feux FortiGate.
Security

AWS rapporte qu'une attaque assistée par IA a compromis plus de 600 pare-feux FortiGate.

Des cybercriminels ont utilisé des outils d'IA générative prêts à l'emploi pour compromettre plus de 600 pare-feux FortiGate exposés sur Internet dans 55 pays lors d'une campagne d'un mois, selon AWS. Les attaquants ont scanné les interfaces de gestion exposées, testé des identifiants faibles et utilisé l'IA pour générer des playbooks d'attaque et des scripts.

OpenClawRadar
ClawSecure : Plateforme de Sécurité pour l'Écosystème OpenClaw
Security

ClawSecure : Plateforme de Sécurité pour l'Écosystème OpenClaw

ClawSecure est une plateforme de sécurité conçue spécifiquement pour l'écosystème OpenClaw, proposant un protocole d'audit à 3 couches, une surveillance continue et une couverture des catégories OWASP ASI. Elle a audité plus de 3 000 compétences populaires et est disponible gratuitement sans inscription.

OpenClawRadar
Sécurité des agents IA : Au-delà des jailbreaks, vers l'utilisation abusive des outils et l'injection de prompts
Security

Sécurité des agents IA : Au-delà des jailbreaks, vers l'utilisation abusive des outils et l'injection de prompts

Les agents d'IA qui naviguent sur le web, exécutent des commandes et déclenchent des flux de travail sont confrontés à des risques de sécurité liés à l'injection de prompts et à l'utilisation abusive d'outils, où du contenu non fiable redirige des outils légitimes comme l'exécution de shell et les requêtes HTTP.

OpenClawRadar
Claude Cage : Bac à sable Docker pour la sécurité du code Claude
Security

Claude Cage : Bac à sable Docker pour la sécurité du code Claude

Un développeur a créé un conteneur Docker appelé Claude Cage qui isole Claude Code dans un seul dossier de travail, empêchant l'accès aux clés SSH, aux identifiants AWS et aux fichiers personnels. La configuration inclut des règles de sécurité et prend environ 2 minutes avec Docker installé.

OpenClawRadar