EN·ES·DE·PT·FR
⌘K

Évaluation des Risques de Commande

Chaque commande terminal est évaluée avec un système de risque à 4 niveaux avant exécution.

Niveaux de Risque

NiveauApprobation automatique ?Exemples
SafeOui (si préfixe en liste blanche)ls, cat, date, echo
MediumAprès première approbationcurl, git push, npm install
HighAprès première approbationrm, mv, chmod, kill
CriticalJamais persisté (par défaut)sudo rm -rf, dd, mkfs

Modes de Permission

KeyTypeDefaultDescription
defaultLes approbations Safe/Medium/High persistent entre les redémarrages. Critical est par session uniquement.
cautiousToutes les approbations sont par session uniquement.
yoloToutes les approbations persistent indéfiniment.

Constructions Dangereuses

Patterns qui élèvent toujours le risque :

  • Substitution de commande : $(...) et backticks
  • Substitution de processus : >(...), <(...)
  • Redirection : >, >>
  • Commandes multiples : ;, &&, ||
  • Pipes vers des shells ou sudo

Détection de Chemins Sensibles

Les commandes référençant ces fichiers sont automatiquement élevées :

  • .env — secrets d'environnement
  • Clés SSH : id_rsa, id_ed25519
  • Configs cloud : .aws, .kube, .docker
  • Authentification système : shadow, passwd, sudoers
  • Identifiants : master.key, .netrc, .pgpass

Blocages Stricts (Nouveau)

Même avant le flux d'approbation, les motifs de suppression larges ou sensibles sont bloqués, y compris des cibles risquées avec rm -rf et find ... -delete.

Configuration
Définissez terminal.permission_mode dans config.toml. La valeur par défaut est "default".