Architecture générale
Description des composants de la plateforme Kabeen et de leurs interactions
Architecture
Kabeen est une plateforme SaaS qui analyse les données du système d'information de l'entreprise à travers deux agents :
- Un agent sur les terminaux utilisateurs qui se présente sous la forme d'une extension de navigateur respectant le standard compatible Chrome, Edge et Firefox (MANIFESTv3)
- Un agent sur les serveurs
Ces deux agents communiquent avec la plateforme Kabeen en établissant une connexion HTTPS (sur le port 443) avec deux API distinctes :
- Une API REST (HTTPS) accessible depuis le FQDN : api.kabeen.io
- Une API GRPC (HTTPS) accessible depuis le FQDN : intake.kabeen.io

Les flux sont donc chiffrés par le protocole TLS dans une version 1.3 minimum (politique définie sur notre CDN).
Les données sont alors traitées par des services applicatifs hébergés sur la plateforme Google Cloud dans la région europe-west9 (Paris).
Technologies
Agent utilisateur
L'agent utilisateur est constitué d'un agent natif (compatible Windows ou MacOS) s'exécutant dans la session de chaque utilisateur complété d'une extension de navigateur à déployer dans chaque navigateur présent sur la session.
- L'agent natif est développé en Rust pour optimiser la consommation de ressource et maintenir un haut niveau de sécurité. Certains éléments visuels (tel que les menus de l'agent) s'appuient sur le framework Tauri.
- L'extension de navigateur est développée en Javascript et s'appuie sur le framework VueJS.
Agent infrastructure
L'agent d'infrastructure (Kapsul) développé en langage Scala repose sur un socle JVM.
Points de terminaison réseau
| Endpoint | Port | Protocole | Description |
|---|---|---|---|
| api.kabeen.io | 443 | HTTPS (REST) | API principale de la plateforme |
| intake.kabeen.io | 443 | HTTPS (gRPC) | Ingestion des données télémétriques |
Sécurité
Authentification
- API Key : Chaque agent s'authentifie avec une clé d'API unique
- JWT : Les utilisateurs de l'interface web utilisent des tokens JWT
- OAuth 2.0 : Intégration SSO disponible (SAML, OpenID Connect)
Isolation des données
- Multi-tenant : Isolation stricte des données entre les organisations
- Chiffrement : Toutes les données sont chiffrées au repos et en transit
- Audit logs : Traçabilité complète des accès et modifications