← Retour à l'accueil

⚖️ Nature et Légalité

Q: Est-ce un outil offensif ?

❌ NON, absolument pas.

Sentinel Quantum Vanguard AI Pro est une plateforme strictement défensive. Elle ne réalise aucune activité offensive telle que:

  • Scan de ports ou de vulnérabilités actives
  • Tests de pénétration non autorisés
  • Exploitation de failles de sécurité
  • Intrusion dans des systèmes tiers
  • Attaques par déni de service
Positionnement: Outil de veille, d'alerte et d'aide à la décision basé exclusivement sur des sources publiques (OSINT).
Q: Collectez-vous des données privées ?

❌ NON, aucune collecte de données privées.

Sentinel ne collecte aucune donnée personnelle sans consentement explicite:

  • Pas de tracking invisible des utilisateurs
  • Pas de collecte d'informations privées
  • Pas de revente de données
  • Pas d'accès à des sources confidentielles
Privacy by Design: Les requêtes vers les APIs publiques sont effectuées directement depuis le navigateur de l'utilisateur (client-side), garantissant qu'aucune donnée ne transite par nos serveurs.
Q: Quelles sont vos sources de données ?

✅ Toutes nos sources sont publiques et documentées.

Sources officielles utilisées:

  • GitHub Security Advisories - API publique GitHub
  • NVD/CVE Database - NIST National Vulnerability Database
  • MITRE ATT&CK - Framework public de threat intelligence
  • ANSSI - Bulletins publics (Agence Nationale Sécurité SI - France)
  • CERT-FR - Alertes publiques du CERT français
  • CISA - Cybersecurity & Infrastructure Security Agency (USA)
  • ENISA - European Union Agency for Cybersecurity
Chaque donnée affichée indique clairement sa source et sa date de publication.
Q: Peut-on auditer le code source ?

✅ OUI, le code est entièrement auditable.

Le code source de Sentinel est disponible publiquement sur GitHub:

  • Repository public avec historique git complet
  • Toutes les modifications sont tracées et documentées
  • Contributions communautaires acceptées
  • Issues publiques pour transparence
Open Source: Cette transparence permet à toute organisation de vérifier qu'il n'y a pas de fonctionnalités cachées ou malveillantes.

⚙️ Fonctionnalités et Capacités

Q: Que fait réellement le SOC Live ?

Le SOC Live agrège et affiche en temps réel les alertes de sécurité provenant de sources publiques officielles:

  • Collecte automatique des advisories de sécurité (GitHub, NVD, etc.)
  • Affichage horodaté avec niveau de sévérité
  • Calcul du niveau de menace global (Faible/Modéré/Élevé) basé sur l'analyse des alertes
  • Rafraîchissement automatique toutes les 5 minutes
  • Sources clairement identifiées pour chaque alerte
Limites: Le SOC Live ne détecte pas les attaques sur votre infrastructure spécifique. Il fournit une vue consolidée de la situation cyber publique.
Q: La carte mondiale montre-t-elle vraiment les attaques en temps réel ?

⚠️ PARTIELLEMENT - avec transparence sur les limites.

La carte mondiale affiche les incidents cyber publiquement rapportés:

  • Incidents déclarés par les CERT nationaux
  • Breaches publiquement documentées
  • Campagnes d'attaque identifiées par les autorités
  • Vulnérabilités critiques par géolocalisation
Ce qu'elle ne montre PAS:
  • Attaques non rapportées publiquement
  • Trafic malveillant en temps réel absolu (honeypot)
  • Attaques sur votre infrastructure spécifique
Transparence: Chaque point sur la carte indique clairement la source de l'information et la date de rapport.
Q: Le module téléphone peut-il intercepter des appels ?

❌ NON, aucune interception possible.

Le module téléphone est strictement légal et limité aux fonctionnalités autorisées par Android:

  • Détection d'appels indésirables - basée sur bases publiques (ARCEP)
  • Identification pays/opérateur - informations publiques
  • Liste noire locale - stockée uniquement sur votre appareil
  • Historique d'appels bloqués - local uniquement
Garanties:
  • ❌ Pas d'écoute des conversations
  • ❌ Pas d'enregistrement audio
  • ❌ Pas de contournement des permissions Android
  • ❌ Pas de collecte cachée de données d'appel

🔒 Conformité et Sécurité

Q: Êtes-vous conforme RGPD ?

✅ OUI, conformité RGPD complète.

Sentinel a été conçu avec les principes de Privacy by Design:

  • Minimisation des données - Collecte limitée au strict nécessaire
  • Consentement - Pas de tracking sans accord explicite
  • Droit d'accès - Logs consultables par l'utilisateur
  • Droit à l'effacement - Suppression possible sur demande
  • Portabilité - Export JSON/PDF disponible
  • Sécurité - HTTPS, chiffrement, authentification
Les adresses IP traitées dans la threat intelligence sont des IP publiques issues de sources ouvertes, non considérées comme données personnelles dans ce contexte.
Q: Où sont hébergées les données ?

✅ Hébergement maîtrisable et souverain.

Sentinel peut être déployé sur différentes infrastructures:

  • Cloudflare Pages (actuel) - Edge computing mondial, conformité RGPD
  • Hébergeurs européens - OVHcloud, Scaleway, Outscale (SecNumCloud)
  • On-Premise - Installation sur infrastructure interne possible
Principe: Les requêtes vers les APIs publiques sont faites directement depuis le navigateur de l'utilisateur, donc aucune donnée ne transite par nos serveurs.
Q: Peut-on utiliser Sentinel dans un environnement OIV/LPM ?

✅ OUI, avec déploiement adapté.

Pour les Opérateurs d'Importance Vitale soumis à la LPM:

  • Outil de veille conforme aux obligations de surveillance
  • Traçabilité et logs compatibles avec exigences d'audit
  • Possibilité d'hébergement sur infrastructure qualifiée
  • Aucune dépendance à des services cloud non européens
  • Code source auditable
Déploiement recommandé: Installation on-premise ou sur cloud souverain certifié SecNumCloud pour environnements sensibles.

🚀 Déploiement et Utilisation

Q: Comment déployer Sentinel dans mon organisation ?

Trois options de déploiement:

  • Cloud (rapide) - Utilisation directe de la version hébergée sur Cloudflare Pages
  • Hébergement souverain - Déploiement sur infrastructure européenne choisie
  • On-Premise (contrôle total) - Installation sur votre infrastructure interne
Documentation: Guides d'installation complets disponibles sur GitHub pour chaque option de déploiement.
Q: Faut-il des compétences techniques spécifiques ?

Dépend du mode d'utilisation:

  • Utilisateur final: Aucune compétence technique requise - interface web intuitive
  • Administrateur: Compétences IT de base pour la configuration
  • Déploiement on-premise: Compétences DevOps recommandées
Formation: Documentation et guides utilisateur fournis. Support disponible pour les déploiements institutionnels.
Q: Puis-je intégrer Sentinel avec mon SIEM ?

⚠️ Prochainement (Roadmap 6-12 mois).

L'intégration SIEM est en cours de développement:

  • Export des alertes au format CEF/LEEF
  • API REST pour interrogation des données
  • Webhooks pour notifications temps réel
  • Mode lecture seule (pas d'actions automatiques)
Roadmap: Intégration SIEM prévue pour T3-T4 2025. Contactez-nous pour participer au programme pilote.

🆘 Support et Évolution

Q: Quel support proposez-vous ?

Support selon l'offre:

  • Offre Pro: Documentation en ligne, GitHub Issues
  • Offre Entreprise: Email support, SLA 48h ouvrées
  • Offre Institutionnelle: Support prioritaire, assistance déploiement, contact direct
Tous les utilisateurs bénéficient de la documentation complète et peuvent contribuer via GitHub.
Q: Quelle est la roadmap produit ?

Évolution sur 12 mois:

  • T0-3 mois: Stabilisation SOC Live, amélioration UX mobile, documentation
  • 3-6 mois: Amélioration carte monde, export rapports, comptes utilisateurs
  • 6-12 mois: Intégration SIEM, partenariats CERT/RSSI, version européenne souveraine
Roadmap détaillée disponible sur la page Roadmap produit.