Agent Audit Souveraineté v2.0
Ce document decrit les données collectees par l'agent de decouverte Adlibo dans le cadre d'un audit de souveraineté numérique.
L'agent collecte uniquement les métadonnées necessaires a l'évaluation. Aucun contenu de fichier, identifiant ou donnee personnelle n'est extrait. Les adresses IP et MAC sont hashees (SHA-256) avant transmission.
| Categorie | Données Collectees | Usage |
|---|---|---|
| Serveurs | Nom d'hote, OS, roles | Inventaire infrastructure |
| Postes de travail | Type, OS, domaine | Cartographie endpoints |
| Equipements réseau | Fabricant (via OUI MAC), type | Détection CALEA |
| Bases de données | Type (MySQL, PostgreSQL, etc.) | Inventaire données |
| Type | Données Collectees | Usage |
|---|---|---|
| Fournisseurs cloud | Noms (AWS, Azure, GCP, etc.) | Évaluation CLOUD Act |
| Services SaaS | Domaines utilises | Évaluation juridiction |
| APIs externes | Endpoints appeles | Flux de données |
| DNS | Enregistrements MX, NS, CNAME | Détection hebergement |
Cette fonction nécessité un consentement explicite supplementaire.
| Élément | Données Collectees | Usage |
|---|---|---|
| Flux perimetriques | Destinations (hashees) | Cartographie sorties |
| Connexions sortantes | Ports, protocoles | Analyse sécurité |
| Table ARP | OUI fabricants (MAC hashees) | Détection équipements |
Cette fonction nécessité les droits root/administrateur et un consentement explicite.
| Élément | Données Collectees | Usage |
|---|---|---|
| Ports ouverts | Numeros de ports | Surface d'attaque |
| Services exposes | Noms, versions | Vulnerabilites connues |
| Configurations | Paramètres a risque | Recommandations |
Version: 1.0.0
Derniere mise a jour: 22 janvier 2026
Applicable a: sovereignty-audit CLI v2.0+
Des questions sur le perimetre de decouverte ?