CS CUMET Sentinel Gov-Ready v1 · WM AI TECHNOLOGIES INC.
Canadian AI/API Security Observatory

Audit, observabilité et réparation contrôlée pour systèmes IA/API critiques.

CUMET Sentinel Gov-Ready v1 présente CUMET comme station canadienne bilingue capable d'aider une organisation à détecter les erreurs de configuration, tracer les preuves, proposer des correctifs et garder l'humain en contrôle.

Modules Gov-Ready

Le paquet Sentinel transforme CUMET en offre démontrable : chaque module produit un résultat vérifiable et non destructif.

Sentinel Observe

Terminal read-only, état des services, événements redacted, journal opérateur et séparation claire entre simulation et live.

observe

Sentinel Audit

Vérification OAuth/MCP, CORS, endpoints morts, secrets accidentels, CI, RLS, variables d'environnement et dérive de déploiement.

audit

Sentinel Repair

Correctifs proposés avec justification, risque, rollback et validation humaine avant toute écriture.

repair

Sentinel Vault

Preuves hashées SHA-256, exports JSON/PDF et trace d'intégrité pour audit, conformité et post-incident.

vault

Garde-fou opératoire

Sentinel ne vend pas l'autonomie dangereuse. Il vend la réduction de risque par contrôle humain, journalisation et arrêt possible.

VoirAfficher l'état réel, le contexte, la source et la portée avant toute décision.
VérifierDistinguer fait, interprétation, hypothèse, risque et action recommandée.
ConsentirExiger une validation explicite pour tout write path, secret, déploiement, migration ou action sensible.
TracerConserver un journal horodaté, redacted et exportable avec hash d'intégrité.
ArrêterMaintenir rollback, kill switch, mode lecture seule et neutralisation sûre.

Démo locale non destructive

Cette démonstration simule un scan Gov-Ready sans appeler de backend et sans exposer de secret. Elle illustre le format de sortie attendu.

Scanner un endpoint ou une application

Entrer une URL ou un nom de service. La sortie classe les risques et génère un rapport opérateur local.

CUMET Sentinel console ready. mode=local-demo write_paths=disabled redaction=active

Preuve cryptographique locale

Sentinel peut produire un engagement hashé d'un diagnostic sans publier les détails sensibles.

Générateur de preuve SHA-256

Le texte est hashé localement par le navigateur. Aucun envoi réseau n'est requis pour cette démonstration.

hash: pending

Conformité lisible

Le bon dossier gouvernemental doit parler de preuve, auditabilité, défense en profondeur, contrôle d'accès, redaction, rollback et souveraineté numérique canadienne.

evidence-first

Pilot package

Un pilote CUMET Sentinel doit rester court, mesurable et vérifiable.

Jour 1 à 7

Audit statique d'une surface web/API, cartographie des risques, rapport initial et preuves redacted.

baseline

Jour 8 à 21

Implémentation de correctifs contrôlés, ajout d'observabilité read-only et journalisation exportable.

controlled repair

Jour 22 à 30

Rapport final, matrice avant/après, recommandations, limites connues et plan de durcissement.

final report