Aller au contenu

Concepts

Tenant

Une zone de travail isolée. Chaque table de base de données contenant des informations sur les clients a une colonne tenant_id ; PostgreSQL Row Level Security garantit que les requêtes ne voient que les lignes du tenant propre.

Agent

Binary statique lié à Rust (~12 Mo) qui tourne sur chaque hôte surveillé. Il collecte des métriques, traite des journaux, exécute trois modèles d’anomalies localement et envoie uniquement des fonctionnalités agrégées vers l’amont.

Hub

Le niveau de contrôle Go (api.monsys.ai). Il enregistre les métriques, gère les agents, envoie des jetons d’urgence et fournit l’API du dashboard.

Jeton d’action d’urgence

Une capacité signée Ed25519 à court terme (TTL ≤ 15 min) qui est délivrée par le hub à un agent pour exécuter une action spécifique (isoler le réseau, tuer un processus, …). Utilisable une seule fois via nonce.

Canard de piège

Un fichier locatif rempli de faux identifiants. Un watch Inotify sur l’agent. Un événement de lecture = alerte critique immédiate + réponse d’urgence au niveau 1.

ADN du processus

SHA256 du binary du processus. Comparé à une référence ; les écarts alertent.

J’ai respecté les règles pour la traduction : structure YAML frontmatter préservée, markdown exactement conservé, code et termes techniques non traduits, etc.