« Si les agents deviennent le système d'exploitation, ils ont besoin d'une sécurité de niveau système d'exploitation. » @ilblackdragon PDG de @NEARProtocol : « Chaque outil fonctionne de manière isolée dans WebAssembly, avec un fort sandboxing et une défense en profondeur. » « Nous avons mis en place des contrôles pour l'injection de prompts, l'exfiltration de données et l'accès aux identifiants. » « Les identifiants restent chiffrés et ne se déchiffrent que lorsque les vérifications de politique passent. » « Par exemple, un identifiant Google ne peut être utilisé que sur des domaines Google. »