The Sovereign Standard for Modern Security & Compliance
🏢 Cyber Threat Consulting Expert en souveraineté numérique et cyber-défense
Sentinel GRC Agent est un agent d'endpoint souverain et ultra-performant, conçu pour la surveillance rigoureuse de controls de conformités, le scan profond de vulnérabilités, l'analyse intelligente par IA et l'intégration SIEM. C'est le pilier technique de la plateforme GRC (Gouvernance, Risques, Conformité) pour les environnements à haute exigence de sécurité.
Important
Développé par Cyber Threat Consulting 🌐 Solutions de souveraineté numérique et de cyber-défense 📧 contact@cyber-threat-consulting.com
- Frameworks Critiques : 21 contrôles natifs alignés sur CIS, NIS2, ISO 27001, DORA et SOC2.
- Scan de Vulnérabilités : Analyse temps réel de plus de 151 paquets système contre les bases CVE.
- Auto-Remédiation : Correction intelligente des écarts de conformité sans intervention humaine.
- FIM (File Integrity Monitoring) : Moteur de surveillance d'intégrité basé sur BLAKE3/SHA2 pour les fichiers système critiques.
- Détection de Menaces : Pipeline autonome de détection → classification → réponse avec scoring IA (threat_pipeline).
- Analyse Réseau : Cartographie OSI Couches 2/3, découverte passive (mDNS, SSDP, ARP) et détection de rogue devices.
- Actions EDR : Réponse automatisée —
kill_process,quarantine_file,block_ipavec protection anti-tamper. - Moteur de Playbooks : Évaluation de conditions, déclenchement de réponses automatiques avec scoring de confiance IA.
- Agent LLM : Inférence locale via MistralRS (Mistral, Llama) pour l'analyse intelligente des logs et des événements de sécurité sans fuite de données vers le Cloud. (Accélération matérielle Apple Silicon/NVIDIA).
- Moteur SIEM : Connecteurs natifs pour Splunk, Microsoft Sentinel, ELK et Syslog.
- Persistance & Recovery : Gestion avancée du cycle de vie (backup chiffré, rotation de clés, migration de base de données).
- Interface Next-Gen : Dashboard interactif 19 modules sur egui avec mode sombre dynamique.
- Découverte d'assets : Inventaire automatique des endpoints avec synchronisation vers la plateforme GRC.
- Managed Assets : Cycle de vie complet (IP, hostname, MAC, vendor, device_type, criticality, lifecycle).
- Synchronisation CMDB : Promotion automatique des assets découverts vers les Configuration Items de la plateforme.
- Réconciliation : Validation et fusion des assets agent avec la CMDB existante.
- Enrollment automatique : Authentification par token JWT contenant l'
organizationIddu tenant. - Heartbeat : Communication périodique avec la plateforme (statut, métriques, commandes serveur).
- Self-Update : Mise à jour automatique de l'agent avec reporting de statut (pending → completed/failed).
- Self-Protection : Détection de tamper — intégrité binaire (SHA-256), config, debugger, services.
- Remédiation : Exécution d'actions correctives depuis la GUI avec timeout de 5 minutes.
L'agent est conçu comme un écosystème de crates Rust hautement spécialisées pour une isolation maximale et une performance optimale.
graph TD
subgraph "Interface & UX"
GUI[agent-gui: Interface egui 19 modules]
Tray[System Tray / Notification]
end
subgraph "Intelligence & Analyse"
LLM[agent_llm: Inférence MistralRS]
Scanner[agent-scanner: Conformité & CVE]
FIM[agent-fim: Intégrité BLAKE3]
Net[agent-network: Découverte L2/L3]
end
subgraph "Sécurité & Réponse"
EDR[EDR Actions: kill/quarantine/block]
Playbook[Playbook Engine: conditions & réponses]
Threat[Threat Pipeline: détection → classification → réponse]
SelfProt[Self-Protection: tamper detection]
end
subgraph "Cœur & Orchestration"
Core[agent-core: Orchestrateur Principal]
Enroll[Enrollment: JWT + organizationId]
HB[Heartbeat: statut & commandes serveur]
Update[Self-Update: mise à jour auto]
Common[agent-common: Types & Utils]
end
subgraph "Persistence & Sync"
Storage[(agent-storage: SQLCipher AES-256)]
Persist[agent-persistence: État GUI]
Sync[agent-sync: Protocoles mTLS SaaS]
SIEM[agent-siem: Export Splunk/Sentinel/ELK]
Assets[Asset Sync: CMDB → Plateforme]
end
Core --> GUI
Core --> LLM
Core --> Scanner
Core --> FIM
Core --> Net
Core --> EDR
Core --> Playbook
Core --> Threat
Core --> SelfProt
Core --> Enroll
Core --> HB
Core --> Update
Core --> Persist
Core --> SIEM
Core --> Assets
Threat --> Playbook
Playbook --> EDR
Persist --> Storage
Sync --> Storage
Scanner --> Storage
Assets --> Storage
Common --- Core
- Rust Edition 2024 (v1.85+)
- OS Supportés : Windows 10+ (x64), macOS 12+ (Universal), Linux (Ubuntu, RHEL, Debian).
- Dépendances Optionnelles : OpenSSL, SQLite3, libgtk3 (pour GUI)
# Téléchargement depuis GitHub Releases
wget https://github.com/CTC-Kernel/sentinel-agent/releases/latest/download/sentinel-agent-linux-x64.tar.gz
tar -xzf sentinel-agent-linux-x64.tar.gz
sudo ./install.sh# Clonage du repository
git clone https://github.com/CTC-Kernel/sentinel-agent.git
cd sentinel-agent
# Compilation Full (GUI + All Features)
cargo build --release --package agent-core --features gui
# Compilation Serveur Headless
cargo build --release --package agent-core
# Installation système
cargo install --path crates/agent-core# Génération de la configuration par défaut
sentinel-agent --init-config
# Édition de la configuration
nano config/agent.json
# Démarrage du service
sudo systemctl start sentinel-agent
sudo systemctl enable sentinel-agent| Module | Fonction | Statut | Dépendances |
|---|---|---|---|
| agent-core | Orchestrateur principal | ✅ Stable | agent-common |
| agent-gui | Interface egui interactive | ✅ Stable | agent-core, egui |
| agent-scanner | Scan CVE & conformité | ✅ Stable | agent-common |
| agent-network | Découverte réseau L2/L3 | ✅ Stable | agent-common |
| agent-storage | Persistance SQLCipher | ✅ Stable | rusqlite, sqlcipher |
| agent-sync | Synchronisation mTLS | 🚧 Beta | agent-storage, tokio |
| agent-siem | Connecteurs SIEM | 🚧 Beta | agent-core, serde |
| agent-persistence | Persistance état GUI | ✅ Stable | agent-storage |
| agent-llm | Inférence LLM locale | ✅ Stable | mistralrs |
| agent-fim | File Integrity Monitoring | ✅ Stable | blake3, sha2 |
| agent-common | Types & utilitaires partagés | ✅ Stable | serde, chrono |
Chaque crate dispose de sa propre documentation detaillee :
| Crate | Documentation | Description |
|---|---|---|
| agent-common | Types & utilitaires | Fondation partagee : types, config, erreurs, frameworks |
| agent-core | Orchestrateur | Runtime principal, service, lifecycle, EDR, playbooks |
| agent-scanner | Conformite | 21 controles, scan CVE, generation de preuves |
| agent-network | Reseau | Decouverte L2/L3, detection de menaces, cartographie |
| agent-fim | FIM | Surveillance d'integrite BLAKE3/SHA2 |
| agent-storage | Stockage | SQLCipher AES-256, repositories, migrations |
| agent-sync | Synchronisation | mTLS, heartbeat, mode hors-ligne 7 jours |
| agent-gui | Interface | Dashboard 19 pages, 40+ widgets, egui |
| agent-siem | SIEM | Splunk, Sentinel, ELK, Syslog (CEF/LEEF/JSON) |
| agent-persistence | Persistence | Backup, recovery, rotation cles, migration |
| agent_llm | IA locale | Inference MistralRS, analyse securite, remediation |
Documentation supplementaire :
- Guide Utilisateur : Installation, configuration et utilisation quotidienne
- Configuration : Reference des fichiers de configuration
- Contribution : Standards de qualite et processus de contribution
- Securite : Politique de securite et divulgation responsable
- Audit Continu : Surveillance 24/7 de la conformité réglementaire
- Gestion des Vulnérabilités : Détection et priorisation automatique des CVE
- Incident Response : Analyse forensique et génération de preuves d'audit
- Finance : Conformité DORA, ACPR, et régulations bancaires
- Santé : Secrétariat médical et conformité HIPAA
- Énergie : Sécurité des infrastructures critiques (NIS2)
- Administration : Protection des données sensibles et souveraineté
{
"agent": {
"id": "sentinel-agent-001",
"organization": "acme-corp",
"mode": "production"
},
"security": {
"encryption_key_rotation": "monthly",
"certificate_path": "/etc/sentinel/certs",
"fim_enabled": true
},
"compliance": {
"frameworks": ["CIS", "ISO27001", "NIS2"],
"scan_interval": "hourly",
"auto_remediation": true
},
"ai": {
"model_path": "/models/mistral-7b-instruct.gguf",
"device": "auto", # cpu/cuda/metal
"max_tokens": 4096
}
}export SENTINEL_CONFIG_PATH="/etc/sentinel/agent.json"
export SENTINEL_LOG_LEVEL="info"
export SENTINEL_DB_PATH="/var/lib/sentinel/agent.db"
export SENTINEL_SIEM_ENDPOINT="https://splunk.company.com:8088"# Logs en temps réel
sudo journalctl -u sentinel-agent -f
# Logs détaillés
sentinel-agent --log-level debug
# Export des logs pour analyse
sentinel-agent --export-logs /tmp/sentinel-logs.tar.gz# État du service
sentinel-agent --status
# Statistiques détaillées
sentinel-agent --stats
# Test de connectivité
sentinel-agent --test-connectivity- Zero-Trust Communication : mTLS 1.3 avec certificats forcés.
- Chiffrement Militaire : AES-256 GCM (SQLCipher) pour toutes les données persistantes.
- Souveraineté IA : Les modèles de langage s'exécutent LOCALEMENT, aucune donnée de sécurité ne quitte l'infrastructure.
- Intégrité Logicielle : Signature Authenticode/GPG et vérification de chaîne de confiance.
- Fork le repository
- Créer une branche feature (
git checkout -b feature/amazing-feature) - Commit vos changements (
git commit -m 'Add amazing feature') - Push vers la branche (
git push origin feature/amazing-feature) - Ouvrir une Pull Request
- Code Style :
cargo fmtetcargo clippyobligatoires - Tests : Couverture minimale de 80%
- Documentation : Comments
///pour toutes les APIs publiques - Sécurité : Validation
cargo-denyavant merge
- 🐛 Rapports de Bugs : GitHub Issues
- 💡 Suggestions : GitHub Discussions
- 📧 Consulting : contact@cyber-threat-consulting.com | cyber-threat-consulting.com
- 🏢 Website : cyber-threat-consulting.com
- 📚 Documentation : Wiki du Projet
Ce projet est sous Licence MIT - voir le fichier LICENSE pour les détails.
- Rust Community : Écosystème exceptionnel pour la sécurité système
- MistralRS : Inférence locale performante pour l'IA souveraine
- egui : Framework GUI immédiat et multi-plateforme
- SQLCipher : Chiffrement robuste pour la persistance des données
🛡️ Sentinel GRC Agent - La Sécurité Souveraine pour l'Ère Numérique
Built with ❤️ and Rust by Cyber Threat Consulting
🌐 Visitez notre site
