Les frameworks d'agents conçus pour la productivité des développeurs traitent l'audit comme un ajout après coup — tableaux de bord d'observabilité, comptages de tokens, traces de latence. Rien de tout cela ne satisfait un régulateur demandant : « prouvez-moi que cette recommandation IA était fondée sur des données vérifiées et approuvée par un humain responsable. »
Le Vauban Agent SDK fait de la responsabilité cryptographique la valeur par défaut, non l'exception. Chaque exécution produit un RunProofCertificate : une chaîne de décision signée, hashée Poseidon, ancrée on-chain et vérifiable indépendamment, sans accès à l'infrastructure Vauban. Les approbations HITL (Human-in-the-Loop) sont elles-mêmes signées cryptographiquement, de sorte que la chaîne d'approbation est aussi auditable que la chaîne d'action. L'intégration Brain Protocol garantit que chaque entrée de connaissance consultée par un agent porte sa propre provenance — aucune hallucination ne peut entrer silencieusement dans la chaîne de décision sans laisser une trace cryptographique.
Chaîne d'approvisionnement : chaque tarball du SDK publié est signé Sigstore avec un bundle de vérification enregistré dans le log de transparence public Rekor. Vous pouvez vérifier la provenance de build, le SBOM et l'identité OIDC du workflow de signature avant tout déploiement en environnement régulé.
Capacités clés
- → RunProofCertificate par exécution — signé, ancré on-chain, vérifiable indépendamment
- → Approbation HITL avec reçus cryptographiques — humain responsable dans la boucle par conception
- → Intégration mémoire Brain Protocol — chaque récupération de connaissance tracée par provenance
- → Natif MCP — compatible avec tout serveur MCP de l'écosystème Vauban et au-delà
- → Signé via Sigstore — SBOM + bundle Rekor par tarball publié