DocsSécuritéSecurite des commandes et classification des risques
Retour à la doc
Sécurité

Securite des commandes et classification des risques

Comprenez comment YeePilot classifie les commandes par niveaux de risque et protege votre systeme contre les operations dangereuses

Dernière mise à jour: 28 février 2026

YeePilot evalue chaque commande avant son execution et lui attribue un niveau de risque. Ce systeme de securite multicouche garantit que vous savez toujours ce qui est sur le point de se passer sur votre serveur et vous donne le dernier mot sur tout ce qui pourrait causer des dommages.

Niveaux de risque

Chaque commande proposee par l'IA est classee dans l'un des quatre niveaux de risque :

SAFE (Vert)

Commandes en lecture seule qui inspectent l'etat du systeme sans effectuer de modifications.

Exemples :

  • ls, cat, head, tail, less
  • ps, top, htop, df, du, free
  • whoami, hostname, uname, uptime
  • systemctl status, journalctl (lecture seule)
  • ip addr, ss, netstat, ping, dig

Les commandes SAFE sont a faible risque. Selon votre mode de securite, elles peuvent s'executer automatiquement sans invite de confirmation.

MODERATE (Jaune)

Commandes qui effectuent des modifications systeme mais sont des operations d'administration courantes.

Exemples :

  • apt install, apt update, yum install
  • systemctl restart, systemctl enable
  • mkdir, cp, mv (vers des chemins non systeme)
  • crontab -e, useradd
  • ufw allow, firewall-cmd

Les commandes MODERATE vous sont presentees avec un resume de ce qu'elles feront. Selon votre mode de securite, vous pourriez etre invite a confirmer avant l'execution.

DANGEROUS (Rouge)

Commandes pouvant causer des changements significatifs ou irreversibles a votre systeme.

Exemples :

  • rm -rf sur des repertoires importants
  • chmod / chown sur des fichiers systeme
  • dd (operations d'ecriture disque)
  • Modifications de regles iptables
  • Modification de fichiers de configuration critiques comme /etc/fstab, /etc/ssh/sshd_config
  • mkfs (formatage de systemes de fichiers)

Les commandes DANGEROUS necessitent toujours une confirmation explicite, quel que soit votre mode de securite. YeePilot affiche un avertissement prominent expliquant l'impact potentiel.

BLOCKED (Jamais executees)

Commandes qui ne sont jamais executees en aucune circonstance. Elles representent des actions qui sont presque toujours malveillantes ou catastrophiquement destructrices.

YeePilot inclut plus de 70 motifs bloques integres couvrant :

  • Operations destructrices du systeme de fichiers -- rm -rf /, rm -rf /*, effacement complet de systemes de fichiers
  • Shells inverses -- techniques de shell inverse bash, python, netcat et autres
  • Escalade de privileges -- manipulation sudo non autorisee, exploits setuid
  • Evasions de conteneurs -- tentatives de sortir de l'isolation de conteneurs
  • Manipulation de l'historique -- effacement ou desactivation de l'historique du shell pour couvrir les traces
  • Mineurs de crypto-monnaie -- logiciels de minage connus et connexions a des pools
  • Exfiltration de donnees -- redirection de fichiers sensibles vers des services externes
  • Bombes fork -- :(){ :|:& };: et variantes

Si l'IA suggere un jour une commande bloquee, YeePilot la rejette immediatement et journalise la tentative. Il n'y a aucun moyen de contourner une commande bloquee depuis une session.

Modes de securite

YeePilot propose trois modes de securite qui controlent la gestion des confirmations :

Mode strict

yaml
security:
  mode: strict

Chaque commande necessite une confirmation avant execution, quel que soit le niveau de risque. C'est le reglage le plus securise, recommande pour les serveurs de production.

plaintext
> Afficher l'utilisation disque
 
Propose : df -h
Risque : SAFE
[O/n] Confirmer ?

Mode moderate (par defaut)

yaml
security:
  mode: moderate

Les commandes SAFE s'executent automatiquement. Les commandes MODERATE et DANGEROUS necessitent une confirmation. C'est le reglage par defaut qui equilibre securite et ergonomie.

plaintext
> Installer nginx
 
Propose : apt install -y nginx
Risque : MODERATE
[O/n] Confirmer ?

Mode permissif

yaml
security:
  mode: permissive

Les commandes SAFE et MODERATE s'executent automatiquement. Seules les commandes DANGEROUS necessitent une confirmation. Utilisez ce mode lorsque vous travaillez sur des serveurs de developpement ou de preproduction ou la vitesse compte plus que la prudence.

plaintext
> Supprimer les anciens fichiers de log
 
Propose : rm -rf /var/log/myapp/old/
Risque : DANGEROUS
[O/n] Confirmer ? AVERTISSEMENT : Cela supprimera definitivement les fichiers.

Options de configuration

Affinez le systeme de securite dans ~/.yeepilot/config.yaml :

yaml
security:
  mode: moderate                  # strict, moderate, ou permissive
  require_confirmation: true      # Interrupteur principal pour les confirmations
  blocked_patterns:               # Ajouter des motifs bloques personnalises
    - "curl.*|.*bash"             # Bloquer le piping curl vers bash
    - "wget.*-O-.*|.*sh"         # Bloquer le piping wget vers sh

Ajouter des motifs bloques personnalises

Si votre organisation a des commandes specifiques qui ne doivent jamais etre executees, ajoutez-les a la liste blocked_patterns :

yaml
security:
  blocked_patterns:
    - "DROP DATABASE"
    - "truncate.*production"
    - "shutdown -h now"

Les motifs personnalises sont ajoutes par-dessus les plus de 70 motifs integres. Vous ne pouvez pas supprimer les motifs bloques integres.

Vous avez toujours le dernier mot

YeePilot est concu avec un principe fondamental : l'operateur humain garde toujours le controle.

  • Les commandes SAFE et MODERATE peuvent etre auto-approuvees selon votre mode de securite, mais vous pouvez toujours passer en mode strict pour un controle total
  • Les commandes DANGEROUS affichent toujours un avertissement clair et attendent votre approbation explicite
  • Les commandes BLOCKED sont rejetees automatiquement pour proteger contre l'injection de prompt ou les hallucinations de l'IA
  • Vous pouvez annuler toute commande proposee en appuyant sur n a l'invite de confirmation ou Ctrl+C a tout moment

Meme en mode permissif, YeePilot classifie toujours chaque commande et journalise son niveau de risque. Vous pouvez consulter le journal d'audit a tout moment pour voir ce qui a ete execute et pourquoi.

Protection contre l'injection de prompt

Le systeme de securite de YeePilot defend egalement contre les attaques par injection de prompt -- des tentatives par du contenu malveillant (dans des fichiers, journaux ou pages web) de tromper l'IA pour qu'elle genere des commandes nuisibles. Meme si du texte injecte essaie de contourner les instructions de l'IA, la couche de securite des commandes evalue independamment chaque commande proposee par rapport a la liste des motifs bloques et au classificateur de risque. Le systeme de securite fonctionne separement du modele IA, fournissant une defense en profondeur.