🛡️ Contexte
Publié le 19 avril 2026 sur GitHub par le FIND-Lab, AgentWard (玄甲) est un système d’exploitation de sécurité full-stack open source destiné au déploiement fiable et scalable d’agents IA. Il est nativement intégré à la plateforme OpenClaw et conçu pour être étendu à d’autres frameworks d’agents.
🏗️ Architecture
AgentWard repose sur une architecture de défense en profondeur hétérogène (DiD) qui restructure le workflow des agents IA en cinq couches de sécurité coordonnées :
- 🏗️ Foundation Scan Layer : vérification de l’intégrité de la chaîne d’approvisionnement et de la configuration
- 🧼 Input Sanitization Layer : détection des injections de prompt et des tentatives de jailbreak
- 🧠 Cognition Protection Layer : protection contre l’empoisonnement de la mémoire et la dérive contextuelle
- 🎯 Decision Alignment Layer : validation de la cohérence entre les décisions de l’agent et l’intention de l’utilisateur
- 🔧 Execution Control Layer : interception en temps réel des commandes système à haut risque
⚡ Déploiement et intégration
L’outil se déploie via un script shell (setup.sh) et s’intègre nativement comme plugin OpenClaw sans modification intrusive du code existant. Il supporte actuellement Linux, avec macOS et Windows en cours de développement.
🚨 Capacités de réponse aux menaces
- Envoi d’alertes via messagerie instantanée lors de détection de menaces
- Blocage automatique des opérations dangereuses sans intervention humaine
- Mode “détection seule” pour réduire les faux positifs
- Configuration indépendante de chaque couche
📋 Fonctionnalités complétées et en cours
Parmi les fonctionnalités déjà disponibles : détection sémantique de compétences malveillantes, analyse de cohérence sémantique des entrées, détection d’instructions malveillantes fragmentées, évaluation de la cohérence mémoire, interception d’instructions système à haut risque.
Parmi les fonctionnalités en développement : détection d’attaques furtives multi-tours, détection d’injections multimodales, récupération de mémoire par checkpoint, observabilité système via eBPF, audit de charge réseau.
📌 Nature de l’article
Il s’agit d’une annonce de nouvel outil open source de sécurité pour agents IA, publiée par une équipe de recherche académique (FIND-Lab), visant à présenter les capacités, l’architecture et la feuille de route d’AgentWard à la communauté CTI et sécurité.
🧠 TTPs et IOCs détectés
TTP
- T1055 — Process Injection (analogy: memory poisoning in agent context) (Defense Evasion)
- T1190 — Exploit Public-Facing Application (prompt injection as attack vector) (Initial Access)
- T1195 — Supply Chain Compromise (Initial Access)
🔴 Indice de vérification factuelle : 30/100 (basse)
- ⬜ github.com — source non référencée (0pts)
- ✅ 7014 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 3 TTPs MITRE identifiées (15pts)
- ⬜ date RSS ou approximée (0pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://github.com/FIND-Lab/AgentWard