SOUS EMBARGO jusqu'au mardi 26 mai 2026, 13h00 UTC (= 15h00 CEST / 09h00 ET / 06h00 PT)

Cette page est un dossier de presse pré-publication. Les citations, la démo et les documents téléchargeables sont approuvés pour publication sous embargo.

PARIS, France · Sous embargo jusqu'au mardi 26 mai 2026, 13h00 UTC

EDAMAME lance la vérification d'exécution pour les agents IA de code et d'auto-amélioration

Cette nouvelle couche de contrôle aide les équipes à sécuriser des agents comme Cursor, Codex, Claude Code et OpenClaw sur les postes développeurs, les runners CI/CD et le cloud, avec une vérification d'exécution côté hôte, un score de divergence d'intention, et des alertes immédiates sur les schémas d'attaque comme la collecte d'identifiants, l'exfiltration de jetons et l'accès à des fichiers sensibles.

Trois idées derrière le lancement

1. Les agents IA de code sont devenus la couche d'exécution du logiciel.

En mai 2026, le changement important n'est plus que les agents puissent écrire du code. Ils sont entrés dans le déroulé réel du développement : l'IDE, le shell, les appels MCP, les runners CI/CD et les environnements d'exécution d'agents auto-hébergés. Cursor, Claude Code, Codex et OpenClaw sont des produits différents, mais ils indiquent le même basculement : le logiciel n'est plus seulement écrit par un humain puis exécuté par une machine. Il est produit en temps réel par des humains, des agents et des outils. La nouvelle question de confiance n'est pas une hypothèse d'AGI future ; elle est de savoir si chaque action autonome doit avoir lieu ici, maintenant, sur cet hôte, avec cette posture.

2. Les contrôles existants ont été conçus pour un monde où l'humain tape et la machine exécute. 2025-2026 a brisé cette hypothèse.

L'EDR intervient après que la confiance est rompue : la vague du RAT npm axios (active 2025-2026) s'installe via un agent de code qui résout un arbre de dépendances, s'exécute comme un processus node normal, et l'EDR voit un graphe d'exécution propre. Les SAST et SCA testent du code au repos : tj-actions/changed-files (CVE-2025-30066, mars 2025) a livré une v45.x propre à environ 23 000 dépôts avant que le compte du mainteneur ne soit compromis — les SCA verrouillés sur le hash de commit original n'ont rien remonté. Les fournisseurs d'identité encadrent les humains : une fois que Claude Code dispose d'un PAT GitHub valide d'un développeur dans son contexte, l'IdP ne peut pas dire quel prompt lui a demandé de pousser en production. Les piles d'observabilité regardent ce qui s'est passé : le temps que la trace d'un agent auto-améliorant longue durée soit exploitable, l'agent prend des décisions sur les runners depuis des heures. Les plateformes de conformité répondent à « suivons-nous le bon processus ? » — aucun critère SOC 2 actuel ne demande « l'agent autonome est-il resté dans l'intention de l'opérateur ? ».

3. EDAMAME livre la couche manquante — comme primitive, pas comme fonctionnalité spécifique à un fournisseur.

Ce qu'Anthropic a livré ce mois-ci pour Claude Code est un modèle de confirmation en ligne pour un agent. EDAMAME prend une autre position : une couche de preuve côté hôte pour tous les agents de code qui tournent sur un hôte que nous couvrons — Cursor, Codex, Claude Code, OpenClaw et les agents qui suivront. Elle compare l'intention déclarée avec la télémétrie observée — processus, fichiers, réseau, identifiants, posture ; calcule une divergence quand l'agent s'écarte de ce qu'il avait déclaré ; et alerte immédiatement quand la même télémétrie révèle des schémas d'attaque comme la collecte d'identifiants, l'exfiltration de jetons ou l'accès à des fichiers sensibles. Un seul modèle de confiance du poste développeur au runner CI/CD, à l'exécution cloud et au workflow autonome longue durée, avec des preuves hors du modèle à la frontière de l'hôte.

Surfaces produit — ce qui est livré

Trois surfaces, un seul contrat de confiance :

EDAMAME Hub

Inventorie la flotte et fait remonter les postes et hôtes qui exécutent des agents de code sans ancrage de confiance EDAMAME. La première question d'un responsable sécurité est : « qui dans mon organisation fait tourner Cursor / Codex / Claude Code sur un hôte non ancré ? ». Hub répond à cette question en continu.

EDAMAME Security (App)

Sur chaque poste ancré, transforme la télémétrie processus, fichier, réseau et posture en deux sorties : un score de divergence par vérification d'exécution qui compare l'intention déclarée de l'agent avec ce que la machine fait réellement, et des détections de schémas d'attaque (collecte d'identifiants, exfiltration de jetons, accès à des fichiers sensibles) extraites de la télémétrie hôte enrichie, du scoring et d'une analyse assistée par agent IA.

EDAMAME Posture (CLI)

Les mêmes sorties divergence et schémas d'attaque sur les runners CI/CD et les serveurs d'agents auto-hébergés, scriptable et sans interface. Le même modèle de confiance voyage du poste développeur au runner CI/CD au cloud ; la preuve est produite à la frontière de l'hôte, pas dans le modèle.

Démo

Vérification d'exécution EDAMAME sur une session Cursor en direct. La même primitive s'applique à l'identique à Claude Code, Codex et OpenClaw. Minh Anh (ingénieur fondateur, Stanford CS) est l'humain dans la démo. Durée ~90 secondes.

Citations dirigeants

Toutes les citations ci-dessous sont conditionnées à validation — formulation finale à confirmer avant publication.

« En mai 2026, les agents IA de code ont franchi une ligne discrète. Ils ne se contentent plus de suggérer du code ; ils participent à la chaîne logicielle. La question de sécurité n'est plus seulement « ce développeur est-il de confiance ? ». Elle devient : « l'agent est-il resté dans l'intention de l'opérateur, sur cet hôte, avec cette posture ? ». Mon entreprise EDAMAME mesure cette divergence à partir de la télémétrie hôte, et alerte immédiatement quand la preuve montre une dérive d'intention ou des schémas d'attaque concrets. »

— Frank Lyonnet, PhD · fondateur et CEO, edamame.tech (ancien chercheur INRIA)

« Vérifier le comportement des agents logiciels autonomes — comparer chaque action à une politique explicite, à la frontière, avec des preuves — est un thème récurrent de la recherche depuis une décennie. Ce que livre edamame.tech pour les agents de code est l'expression opérationnelle de ce travail, appliquée à un workflow qui a clairement dépassé la simple surveillance a posteriori. »

— Kave Salamatian, PhD · professeur d'informatique, Université de Savoie

Détection supply chain — livrable secondaire

La même télémétrie hôte qui alimente le score de divergence de la vérification d'exécution — enrichie par machine learning, détection d'anomalies et analyse IA — détecte également la vague actuelle d'attaques supply chain npm et PyPI qui atteignent les postes développeurs via les agents de code. EDAMAME repère ces schémas d'attaque sur l'hôte de l'agent, là où les identifiants et les processus sont réellement actifs. Lectures complémentaires dans le blog EDAMAME : RAT npm axios, LiteLLM / Trivy, pgserve / CanisterSprawl, TanStack / Shai-Hulud.

Paquets sosies d'axios trojanisés installés par les agents de code lors de la résolution d'un arbre de dépendances, ouvrant un canal d'accès distant sur le poste développeur.

Compromission GitHub Actions tj-actions/changed-files — CVE-2025-30066

La v45.x compromise de l'action a exfiltré des secrets CI dans les logs de workflow sur environ 23 000 dépôts en mars 2025 — l'incident supply chain de référence côté runner CI dont héritent les runners d'agents de code.

Compte PyPI piraté et versions du paquet litellm (le routeur LLM dont dépendent de nombreux agents de code) — pipeline direct d'un paquet empoisonné vers les identifiants vivants d'un agent sur le poste.

À propos d'EDAMAME

Fondée par Frank Lyonnet, PhD — ancien chercheur à l'INRIA (Institut national de recherche en sciences et technologies du numérique) — edamame.tech construit une couche de confiance pour la chaîne logicielle, avec une vérification d'exécution déterministe et centrée développeur pour les agents IA de code et d'auto-amélioration. La société est membre de France Deeptech, le réseau français des start-up qui commercialisent une science de rupture, et collabore avec des partenaires académiques dont Kave Salamatian, PhD, professeur d'informatique à l'Université de Savoie, sur la vérifiabilité du comportement des agents logiciels autonomes. Siège à Paris, opérations à San Francisco. Plus d'informations : edamame.tech.

Conditions de publication

Toutes les citations, données, vidéos de démo et fichiers téléchargeables de cette page sont publiés sous embargo jusqu'au mardi 26 mai 2026, 13h00 UTC (= 15h00 CEST / 09h00 ET / 06h00 PT). Les journalistes peuvent préparer leur couverture, planifier des briefings et demander des matériels complémentaires sous embargo. Pour une session de Q&R de 15 minutes ou un briefing technique plus approfondi sous embargo, répondez à l'email de pitch ou réservez sur https://calendly.com/flyonnet. Après la levée d'embargo, cette page devient publique et le mot de passe est retiré.