Skip to content

Feuille de Route

Historique des versions, état actuel et directions futures d'EnforceCore.


Historique des Versions

v1.0.0b5 (bêta) — Version Précédente

  • Witness piloté par SettingsENFORCECORE_AUDIT_WITNESS_FILE pour activation sans code
  • Immutable piloté par SettingsENFORCECORE_AUDIT_IMMUTABLE=true pour activation sans code
  • Validation de settings au démarrage — validation Pydantic v2 complète au démarrage
  • Journalisation des changements de settings — tous les changements de configuration enregistrés dans les logs structurés
  • Couverture : 95%, 1 510 tests, 22 invariants formels

v1.0.0b6 — Correction PII Passeport + Module de Comparaison

  • Catégorie PII passport ajoutée — regex ICAO Doc 9303 ([A-Z]{1,2}\d{6,9}), placeholder <PASSPORT>, masque **-*******. Corrige RedactionError: Unknown PII category: 'passport' responsable de 19 erreurs d'évaluation.
  • Module de comparaison de frameworksenforcecore.eval.framework_comparison pour comparaisons de politiques côte à côte
  • 3 nouveaux exemples de démarrage rapidequickstart_langgraph.py, quickstart_autogen.py, quickstart_crewai.py
  • Résultats d'évaluation actualisés — 20/20 scénarios contenus, 0 erreur (contre 19 avant la correction passeport)
  • 1 510 tests

v1.0.0 — Première Version Stable

Première version stable. Promue depuis v1.0.0b6 après validation CI sur Python 3.11, 3.12 et 3.13.

  • Aucun nouveau code — API gelée à 30 symboles Tier 1
  • Confinement adversarial 100 % — 20/20 scénarios, 0 erreur
  • Overhead sous-milliseconde — policy_pre_call p99 = 0,021 ms, pii_redaction p99 = 0,035 ms

v1.0.1 — Patch

  • Correction crash verify_with_witness sur les objets WitnessRecord — normalisation vers .entry_hash avant comparaison
  • Correction PolicyRules ignorant silencieusement les clés YAML inconnues — remappage des alias (piipii_redaction, resourcesresource_limits, network_policynetwork) avec avertissements de dépréciation
  • 14 fichiers de documentation mis à jour — balises bêta supprimées, statut stable corrigé

v1.0.0b4 (bêta)

  • Backends WitnessCallbackWitness, FileWitness, LogWitness pour la détection de falsification au-delà de la vérification Merkle
  • verify_with_witness() — vérification croisée piste d'audit ↔ witness
  • Fichiers d'audit ImmutableAuditor(immutable=True) définit chattr +a / chflags uappend
  • Rotations d'auditENFORCECORE_AUDIT_MAX_BYTES, ENFORCECORE_AUDIT_MAX_FILES + compression gzip
  • Détection de fuitesguard.leaked_thread_count pour le suivi des threads orphelins
  • Couverture : 95%, 22 invariants formels

v1.0.0b3 (bêta)

  • Gel API Tier 1 — 30 symboles gelés, imports Tier 2 avec avertissements de dépréciation
  • 110 symboles Tier 2 documentés
  • Audit inter-sessions — continuité de chaîne Merkle entre les redémarrages
  • KillSwitch — arrêt d'urgence de l'enforcer

v1.0.0b2 (bêta)

  • Suite d'évaluation — 20 scénarios adversariaux, 10 catégories de menaces, 15 benchmarks
  • CLI — 6 commandes (info, validate, verify, eval, dry-run, inspect)
  • Observabilité — métriques OpenTelemetry et dispatch d'événements webhook

v1.0.0b1 (bêta)

  • Système de hooks@on_pre_call, @on_post_call, @on_violation, @on_redaction
  • Rate Limiter — limitation par outil et globale avec fenêtre glissante
  • Enforcement réseauDomainChecker avec listes allow/deny à wildcards
  • Backends d'audit pluggables — JSONL, Null, Callback, Multi
  • 22 invariants formels vérifiés par Hypothesis

v1.0.0a6 (alpha)

  • Moteur de règles de contenu — détection d'injection shell, traversée de chemin, injection SQL, exécution de code
  • Scanner de secrets — 11 catégories intégrées, patterns personnalisés via PatternRegistry
  • Composition de politiquesextends: + Policy.merge()
  • Tier 1/Tier 2 — architecture de symboles publics formalisée

v1.0.0a5 (alpha)

  • Protection unicode — normalisation NFC, détection d'homoglyphes (~40 confusables), décodage URL/HTML
  • 4 stratégies de rédaction — placeholder, masque, hash, suppression

v1.0.0a4 (alpha)

  • Configuration Settingspydantic-settings pour toutes les variables d'environnement
  • Hardeningvalidate_tool_name, check_input_size, deep_redact

v1.0.0a3 (alpha)

  • Resource Guard — limites de temps, mémoire (RLIMIT_AS), coûts
  • CostTracker — suivi de budget avec dépassement configurable

v1.0.0a2 (alpha)

  • Auditeur Merkle — chaîne SHA-256, 14 champs, vérification de piste
  • 5 catégories PII — email, téléphone, SSN, carte de crédit, adresse IP

v1.0.0a1 (alpha)

  • Décorateur @enforce() — enforcement sync et async
  • Policy Engine — politiques YAML, validation Pydantic v2

v1.0.0 (release initiale)

  • Noyau enforcement avec politique de base et rédaction simple

État Actuel

v1.0.1 — stable. 1 510 tests, 95 % de couverture, 30 symboles Tier 1 gelés, 22 invariants formels, 20/20 scénarios adversariaux contenus (0 erreur), 6 catégories PII.

pip install enforcecore

Directions Futures

  • v1.1 — Policy Hub — dépôt communautaire de politiques vérifiées
  • Compteur de tokens — suivi des tokens LLM par appel
  • Chaîne de garde — séquencement multi-agents avec isolation par agent
  • Support WASM — enforcement dans le navigateur
  • eBPF — enforcement au niveau noyau pour les appels d'outils critiques
  • Certifications — SOC 2 Type II, ISO 27001

Contribuer

EnforceCore est open source sous licence Apache 2.0.

ESC