Aller au contenu

Evidence packs

Un evidence pack est un snapshot portable et vérifiable hors-ligne de ce que votre système IA a fait pendant une période. Pensé pour auditeurs, DPO, juristes et régulateurs.

Quand créer

  • Mensuel comme routine — pour votre archive DPA.
  • Lors d’un incident — la période autour d’un événement suspect.
  • Pour une demande régulateur — exactement la fenêtre demandée.
  • Pour de la due diligence — un prospect ou investisseur demande des preuves.

Créer

Via dashboard : IA → Evidence packs → Nouveau pack.

Via API :

Fenêtre de terminal
curl -X POST https://api.monsys.ai/api/v1/ai/evidence-packs \
-b cookies.txt \
-H "Content-Type: application/json" \
-d '{
"period_start": "2026-04-01T00:00:00Z",
"period_end": "2026-04-30T23:59:59Z",
"app_id": 42,
"include_blobs": true
}'

Layout du bundle

pack-7.tar.gz
├── manifest.json
├── manifest.sig ← signature Ed25519 sur les bytes de manifest.json (base64)
├── traces.jsonl
├── spans.jsonl
└── blobs/
├── 1bd2ea92….txt ← contenu rédigé par hash
└── ...

Clés manifest.json

CléTypeDescription
schema_versionintVersion du format (1 au départ)
pack_idstringID numérique
tenant_iduuidPropriétaire
app_idint/nullUne app ou toutes les apps du tenant
period_start/_endRFC3339La fenêtre
trace_countintNombre de traces
span_countintNombre de spans
blob_countintNombre de blobs uniques
traces_sha256hexSHA256 des bytes de traces.jsonl
spans_sha256hexSHA256 des bytes de spans.jsonl
blob_index[]array{hash, sha256} par blob
signing_public_hexhexClé publique Ed25519
created_atRFC3339Horodatage de génération

Vérification offline

Fenêtre de terminal
pip install cryptography
python3 evidence-pack-verify.py pack-7.tar.gz \
--expected-pubkey <empreinte épinglée depuis monsys.ai/security/keys>
# Mode silencieux, code de sortie seul :
python3 evidence-pack-verify.py --quiet pack-7.tar.gz --expected-pubkey

Codes de sortie :

  • 0 — tout matche
  • 1 — au moins un hash ou la signature ne matche pas

Que fait l’auditeur de la clé publique ?

Le manifest contient signing_public_hex. Mais qui dit que c’est la bonne clé ?

Deux options :

  1. Croiser avec monsys.ai/security/keys (page publique où nous publions nos empreintes Ed25519).
  2. Demander un certificat imprimé à l’onboarding — nous envoyons un PDF avec l’empreinte que vous gardez en archive.

L’auditeur peut ainsi confirmer indépendamment que la signature n’a pas été créée avec une clé usurpée.

Garanties

  • Tamper-evident : un byte modifié → le vérifieur lève une alerte.
  • Lié à la période : impossible d’ajouter rétroactivement des données sans re-signer.
  • Reproductible : même période + mêmes données → manifest_sha256 identique.
  • Pas de compte monsys nécessaire pour vérifier.

Rétention

Nous conservons les evidence packs sur disque minimum 12 mois. Pour une rétention plus longue, exportez vers votre propre object store ; monsys.ai ne garantit pas l’archivage long terme (NIS2 vous oblige de toute façon à garder les preuves).