INULTUS - Reduisez 80% du temps de patching. Gardez le controle total.

Le copilote IA on-premises pour sysadmins. Decrivez ce qu'il faut faire en langage naturel. Inultus genere le code PyInfra, le teste, et attend votre approbation. Vos donnees ne quittent jamais votre reseau.

On-premises Sans agent Pas de SSH pour l'IA ISO 27001 SOC 2 Air-gap

Non inultus premor

Qui s'y frotte s'y pique.

30+

hopitaux francais victimes de ransomware en 2022-2023

20%

des serveurs hospitaliers tournent sur des systemes obsoletes

150+

heures/mois en gestion manuelle des vulnerabilites

3x

hausse de l'exploitation de vulnerabilites comme vecteur d'attaque

Les institutions se font pirater. Elles ne recrutent pas assez vite.

30+ hopitaux francais victimes de ransomware en 2 ans. 20% des serveurs hospitaliers tournent sur des systemes obsoletes. Vos equipes passent 150h/mois a patcher au lieu de securiser le parc.

Les breches s'accelerent

60% des breches sont liees a une vulnerabilite connue et non corrigee. L'exploitation de vulnerabilites comme vecteur d'acces initial a triple en un an. Chaque retard est une fenetre pour les attaquants.

Des outils IA qui cassent la prod

Claude Code et Cursor executent du bash brut. Commandes arbitraires. Un rm -rf hallucine et l'entreprise est a l'arret. Aucun sysadmin ne fait confiance a une IA avec un acces SSH brut en production.

Aucun juste milieu securise

Donner un acces root complet a l'IA (inacceptable) ou tout faire a la main (insoutenable). Aucune IA ne genere du code teste et auditable en laissant l'humain valider avant execution.

La souverainete n'est pas negociable

Agences gouvernementales, banques, hopitaux : impossible d'envoyer les donnees du parc a un SaaS. NIS2, DORA, HDS, RGPD : les echeances sont la. 86% des DSI prevoient de rapatrier des workloads on-premises. Les outils IA existants sont cloud uniquement.

Decouvrez. Instruisez. Generez. Validez.

Interrogez votre parc. Decrivez ce qu'il faut faire. Inultus ecrit le code PyInfra, le teste, et attend votre approbation.

Decouvrez

Interrogez votre parc

Posez vos questions en langage naturel. Inultus collecte les facts PyInfra sur votre parc et retourne des donnees structurees : versions d'OS, paquets installes, services actifs, noyaux, ports ouverts.

inultus
inultus> Quels OS et gestionnaires de paquets
sur mes serveurs de production ?
Collecte des facts sur 47 hotes...
HOTE OS PKG MGR
prod-web-01 Ubuntu 22.04 apt
prod-web-02 Ubuntu 22.04 apt
prod-db-01 Debian 12 apt
prod-api-03 Rocky 9.3 dnf
Instruisez

Decrivez ce qu'il faut faire

"Mes serveurs sont-ils conformes aux benchmarks CIS ?" Inultus audite le parc, identifie les ecarts, et genere du code de durcissement adapte a chaque cible.

inultus
inultus> Mes serveurs sont-ils conformes aux
benchmarks CIS Niveau 1 ?
Audit de 47 hotes contre CIS Niveau 1...
23/47 hotes : 12 ecarts (SSH, perms, audit)
24/47 hotes : conformes
Generez

Le code est ecrit et teste automatiquement

Inultus genere du vrai code PyInfra de durcissement pour chaque hote non conforme. Le code est teste dans un bac a sable Docker avant que vous ne le voyiez. Syntaxe, idempotence et validation des cibles, tout est verifie.

inultus
Genere : harden_cis_level1.py
files.line("/etc/ssh/sshd_config", ...)
systemd.service("auditd", running=True)
Tests dans le bac a sable Docker...
ok syntaxe valide
ok dry run 23 hotes, 0 erreurs
ok idempotence verifiee
Validez

Vous lisez le code, vous approuvez

Vous relisez du vrai code PyInfra, pas un resume. Niveaux de risque, serveurs concernes, chaque operation visible. L'execution tourne dans un conteneur Docker isole. Logs complets, entierement auditables.

inultus
Risque : MOYEN (config SSH modifiee)
Cibles : 23 hotes non conformes
[Approuver & Durcir] [Modifier le code] [Annuler]
[Approuver & Durcir]
Execution via Docker run...
ok sshd_config durci
ok auditd actif, active

On-premises par defaut

Vos donnees restent sur votre reseau. L'IA reste en laisse.

VOS LOCAUX
  • Chat web + CLI (deux interfaces)
  • Modele Qwen personnalise + recherche web
  • Execution PyInfra via conteneurs Docker
  • PocketBase (BDD + stockage fichiers + SSO)
  • Piste d'audit complete (logs d'execution sauvegardes)

Les donnees du parc ne sortent JAMAIS.

Appels LLM uniquement
CLOUD
  • API LLM (optionnel)

Uniquement l'inference. Aucune donnee stockee.

Option 100% air-gap

Le modele Qwen personnalise tourne on-premises. Rien ne sort du reseau. Zero dependance externe.

Pourquoi Inultus

"Non inultus premor" — Devise de Nancy, Lorraine, depuis 1477.

Contributeur PyInfra #3

Nous ne wrappons pas PyInfra, nous le faconnons. Influence directe sur la roadmap de l'API facts/operations. Ce n'est pas "nous utilisons l'open source". C'est "nous SOMMES l'open source".

Anti-hallucination par conception

L'IA ecrit du code, pas des commandes. Le code est teste dans un bac a sable. Un humain relit le code reel et approuve. Pas de SSH brut, pas d'execution arbitraire, pas de surprises.

Le on-premises est notre rempart

Les outils IA cloud ont ouvert le marche. Mais banques, hopitaux et administrations ne peuvent pas les utiliser. Leurs donnees ne peuvent pas quitter leur reseau. Nous servons les clients qu'ils ne peuvent pas atteindre.

Execution isolee en Docker

Chaque operation tourne dans un conteneur Docker isole. Logs complets sauvegardes et auditables. Aucun effet de bord sur l'hote Inultus.

Deux interfaces, une piste d'audit

Chat web pour les equipes. CLI pour l'automatisation et le scripting. Authentification SSO. Backend PocketBase. Meme moteur, memes logs.

Sans agent

Rien n'est installe sur les serveurs cibles. Zero surface d'attaque. Fonctionne avec tout serveur accessible via SSH : bare metal, VMs, multi-cloud.

Construit pour les institutions

Les grandes organisations qui rendent des comptes aux regulateurs, pas aux VCs.

Gouvernement et defense

Ministeres, collectivites, defense. Exigences de souverainete, obligations on-premises.

Entreprises regulees

Banque, assurance, sante, energie, telecoms. Pistes d'audit, conformite, controle des changements.

Infrastructures critiques

OIV/OSE en France, KRITIS en Allemagne. Reseaux air-gap, zero dependance externe.

Infogerants

Grands prestataires operant des parcs multi-locataires pour des clients institutionnels.

Equipe

Loic Tosser

Fondateur & CTO

Contributeur PyInfra #3 Speaker FOSDEM 10+ ans de parcs Linux/BSD en production

Createur de Jinn, le predecesseur servant des clients enterprise dans le Golfe : gouvernement, fintech, sante. 500+ serveurs geres.

HQ

Nancy, Lorraine, France

Ne dans la ville du chardon.

Questions

Comment Inultus garantit la securite s'il execute des operations sur mes serveurs ?
Inultus n'obtient jamais d'acces SSH brut. Il genere du code PyInfra que vous relisez avant execution. Chaque operation tourne dans un conteneur Docker isole avec capture complete des logs. Rien ne s'execute sans votre approbation explicite.
Que se passe-t-il si l'IA genere du mauvais code ?
Chaque script genere est automatiquement teste dans un bac a sable Docker : verification syntaxique, dry run, validation d'idempotence. Vous voyez les resultats des tests avant d'approuver quoi que ce soit. Vous pouvez aussi modifier le code avant execution.
Inultus peut-il fonctionner dans un environnement 100% air-gap ?
Oui. Le modele Qwen personnalise peut tourner on-premises. Aucun appel API externe, aucune donnee ne quitte votre reseau. Zero dependance externe.
Avec quoi Inultus s'integre-t-il ?
Inultus gere tout serveur accessible via SSH : bare metal, VMs, multi-cloud (AWS, GCP, Azure, Hetzner, Scaleway). SSO pour l'authentification. Serveur MCP pour l'integration avec des clients IA externes. API PocketBase pour les integrations sur mesure.
Quelle difference avec Ansible ?
Ansible necessite d'ecrire des playbooks. Inultus genere le code a partir de langage naturel, le teste, et vous le presente pour relecture. Il offre aussi la decouverte du parc via les facts PyInfra : posez des questions sur votre infrastructure et obtenez des reponses structurees.
Quel est le retour sur investissement ?
Les equipes passent en general 150+ heures/mois en gestion manuelle des vulnerabilites pour un parc de 100 serveurs. Inultus coute moins cher qu'un sysadmin junior et accelere les cycles de patch de 70 a 80%. Le premier pilote est generalement rentabilise en 3 mois.

Touchez a mes serveurs. Chiche.

Voyez Inultus patcher, durcir et rapporter sur un parc live en 15 minutes.

Planifier une demo

contact@inultus.com