Passer au contenu principal

Le probleme

Les agents IA sont de plus en plus autonomes — ils naviguent sur le web, appellent des API et prennent des decisions. Mais quand un agent a besoin de payer quelque chose, les options sont limitees et dangereuses :
  • Donner aux agents des cles privees signifie qu’une seule injection de prompt ou un bug peut vider entierement le portefeuille.
  • Une intervention humaine pour chaque paiement annule l’interet des agents autonomes.
  • L’infrastructure de portefeuille traditionnelle a ete concue pour des humains cliquant sur des boutons, pas pour des machines prenant des milliers de decisions par heure.
Stocker des cles privees dans la memoire de l’agent ou dans des variables d’environnement est la premiere cause de perte de fonds des agents IA. Un agent compromis avec une cle privee a un acces illimite a tous les fonds.

Ce qu’AgentWallex fait differemment

Aucune exposition de cle privee

AgentWallex utilise la signature MPC a seuil 2-sur-3 via Paratro. La cle privee complete n’est jamais reconstituee — ni en memoire, ni sur disque, nulle part. Meme si votre agent ou votre cle API est compromise, l’attaquant ne peut pas signer de transactions seul.

Le moteur de politiques comme filet de securite

Chaque transaction passe par un moteur de politiques configurable avant la signature. Definissez des limites par agent sur :
  • Montant de transaction — plafonnez les paiements individuels
  • Totaux quotidiens et mensuels — limites de depenses glissantes
  • Adresses autorisees — liste blanche des destinataires de confiance
  • Restrictions de jetons — limitez aux stablecoins uniquement
  • Controles de velocite — empchez les boucles de transactions incontroles
  • Regles temporelles — restreignez aux heures de bureau
  • Approbation humaine — acheminez les transactions de haute valeur vers une revision humaine

Filet de securite d’infrastructure

Meme si vos politiques de couche metier sont mal configurees, Paratro applique des limites strictes au niveau de la signature MPC qui ne peuvent pas etre outrepassees par des appels API :
ControleValeur par defaut
Plafond quotidien absolu50 000 $
Detection d’anomaliesBase sur le ML, toujours actif
Gel d’urgenceInstantane, toujours disponible
Periode de refroidissement10 min apres le gel

Support natif x402

AgentWallex supporte nativement le protocole de paiement machine-a-machine x402. Vos agents peuvent automatiquement negocier et payer l’acces aux API en utilisant les en-tetes HTTP 402 — aucune intervention humaine necessaire.

Qui utilise AgentWallex

Constructeurs d'agents IA

Equipes construisant des agents autonomes qui doivent effectuer des transactions on-chain — payer des donnees, des API ou des services.

Fournisseurs d'API

Services souhaitant monetiser leurs API en utilisant les micropaiements x402 avec reglement instantane on-chain.

Equipes crypto-natives

Projets necessitant une infrastructure de portefeuille securisee et controlee par des politiques pour des operations programmatiques on-chain.

Differenciateurs cles

FonctionnalitePortefeuilles traditionnelsAgentWallex
Stockage des clesCle privee uniqueFragments MPC 2-sur-3
Controle d’accesTout ou rienPolitiques par agent
Protocoles de paiementSignature manuelle de txNegociation automatique x402
Limites de depensesAucune (ou au niveau du contrat)Configurable par agent
Supervision humaineAucune ou totaleAcheminement base sur des seuils
Piste d’auditExplorateur de blocs uniquementAPI complte + journaux de politiques
Multi-chainePar portefeuilleUne seule API, plusieurs chaines

Prochaines etapes

Demarrage rapide

Effectuez la premiere transaction de votre agent en moins de 5 minutes.

Architecture de securite

Plongee approfondie dans les quatre couches de securite.