Cas d'utilisation
concrets
Les agents IA sont puissants — mais sans contrôle, ils sont dangereux. Voici comment tamer.ai protège de vraies équipes dans des situations réelles.
Voir les cas ↓Protection Supply Chain
Comment tamer.ai bloque les attaques supply chain exploitant les agents IA avant qu'elles n'atteignent votre machine.
Le problème
En février 2026, l'incident hackerbot-claw a révélé un nouveau vecteur d'attaque : un serveur MCP malveillant publié comme outil légitime a poussé des agents IA à exécuter des commandes curl | sh, téléchargeant et exécutant du code arbitraire sur les machines des développeurs.
L'agent suivait les instructions de la description empoisonnée — il n'avait aucun moyen de savoir que le payload était malveillant. Des milliers de machines ont été compromises avant que le package ne soit signalé.
La solution tamer
curl | sh, wget | bash et les patterns d'exécution chaînée en temps réel
.github/workflows/ et .gitlab-ci.yml
.env, clés API et clés SSH, quelle que soit l'intention de l'agent
Flux d'attaque — avec et sans tamer
Supervision Multi-Agents
Faites travailler une équipe d'agents IA en parallèle — avec un Master qui les coordonne et garde le contrôle.
Le problème
Faire tourner plusieurs agents IA sur le même code mène au chaos : éditions conflictuelles, travail en double, des prompts d'approbation qui bloquent votre terminal, et aucune visibilité sur ce que chaque agent fait réellement.
Sans coordination, deux agents peuvent modifier le même fichier simultanément, créant des conflits que ni l'un ni l'autre ne peut résoudre. Vous finissez par surveiller chaque terminal au lieu de livrer du code.
La solution tamer
Architecture pipeline multi-agents
Sandbox Kernel
Confinez chaque agent IA dans un périmètre imposé par le kernel — même s'il tente de s'en échapper.
Le problème
Les hooks applicatifs peuvent être contournés. Un agent IA avec accès shell peut lancer un sous-processus Python, ouvrir des fichiers directement, ou utiliser des appels système qui passent sous vos hooks de sécurité.
Vos clés ~/.ssh, credentials ~/.aws et fichiers .env sont tous accessibles — l'agent n'a besoin que du chemin.
La solution tamer
Modèle de défense en couches
Moteur de Skills
Écrivez une compétence une fois, utilisez-la sur tous vos agents — Claude Code, Cursor, Windsurf ou tout outil CLI.
Le problème
Chaque agent IA a son propre format d'instructions : Claude Code utilise CLAUDE.md, Cursor utilise .cursorrules, Windsurf utilise .windsurfrules. Si vous changez d'agent ou en utilisez plusieurs en pipeline, vous maintenez les mêmes connaissances dans des formats incompatibles.
Les équipes perdent des heures à dupliquer guidelines de code, checklists de relecture et workflows de debug dans des fichiers de config spécifiques à chaque agent.
La solution tamer
tamer skill install, tamer skill list, tamer skill remove. Simple et familier.
tamer connect via config. Toute votre équipe reçoit les mêmes skills, à chaque fois.
Un skill, tous les agents
Prêt à dompter vos agents ?
Trois commandes pour une protection complète.