La Cage de Sécurité Open-Source
pour Agents IA
Enfermez vos agents IA avant qu'ils ne fuient des données, brûlent des budgets ou s'exécutent sans contrôle.
Sandbox au niveau kernel · Rédaction PII en temps réel · Audit infalsifiable · Kill-switches coût & boucle
pip install akios
Pourquoi AKIOS
Sandbox par défaut
Exécutez les agents dans une sandbox stricte (seccomp-bpf, userns). Accès réseau et filesystem refusés par défaut.
Kill-switch Coût & Boucle
Arrêt forcé pour dépassement de budget API ou boucles infinies. Appliquez des limites strictes par workflow.
Rédaction PII
Détection et rédaction PII en temps réel intégrées. 53 patterns captent emails, SSN, cartes de crédit, clés API et plus — avant que les données n'atteignent un fournisseur.
Logs auditables
Fournissez des journaux auditables et des builds reproductibles. Chaque action est signée et traçable.
Politiques explicites
Connectez les outils avec des politiques explicites, pas de magie. Vous définissez exactement ce qu'un agent peut atteindre.
Minimal & Natif
Binaire unique, sans dépendances lourdes. Design Unix natif pour une intégration CI/CD propre.
Démarrage rapide (3 minutes)
Installez AKIOS et lancez votre premier workflow IA sandboxé. Vous verrez l'isolation kernel, la rédaction PII et l'audit — fonctionnels dès l'installation.
# Install
pip install akios
# Initialize a project
akios init my-project
cd my-project
# Run the sample workflow
akios run templates/hello-workflow.yml
Sortie attendue :
[akios] environment: native linux (kernel-hard)
[akios] sandbox: seccomp-bpf, cgroups v2
[akios] pii: redaction enabled (53 patterns)
[akios] audit: Merkle trail initialized
[akios] workflow: completed successfully in 1.2s
Architecture
Couches du runtime : moteur de politiques, sandbox noyau (seccomp/cgroups), rédaction PII, coupe-circuits budget/boucles, audit Merkle — puis agents vers outils/APIs sous politiques explicites.
Garanties de sécurité (chaque exécution)
La cage applique ces contrôles à chaque agent :
- Isolation des processusContrôles kernel (cgroups v2 + seccomp-bpf) pour des frontières strictes entre chaque processus agent.
- Filtrage des syscallsPolitique deny-par-défaut sur réseau et filesystem. Seuls les appels explicitement autorisés passent.
- Rédaction PII53 patterns détectent et masquent les données sensibles en temps réel — sur toutes les entrées/sorties.
- Audit infalsifiableChaque action est signée cryptographiquement dans une chaîne Merkle. Les logs ne peuvent être altérés.
- Kill-switch coût & boucleLimites budgétaires strictes par workflow. Les agents incontrôlés sont terminés, pas ralentis.
- Exécution sandbox-firstLa sandbox est appliquée avant tout appel d'outil. Aucun code ne s'exécute hors de la frontière.
Agents cœur
Quatre agents intégrés couvrent les flux courants, tous exécutés dans la cage de sécurité :
Filesystem
Lectures sur liste blanche, écritures optionnelles ; chemins et modes contraints.
HTTP
Requêtes sous quota avec PII rédactées dans charges et en-têtes.
LLM
Suivi tokens/coût avec budgets ; prompts/réponses rédactés.
Tool Executor
Commandes autorisées uniquement, sous-processus sandboxé avec filtrage syscalls.
Adopté par les industries réglementées
Découvrez comment les organisations utilisent AKIOS pour intégrer l'IA de manière sécurisée et conforme — de la santé au gouvernement.
Anonymisation DCP conforme RGPD et EU AI Act avec pistes d'audit pour les données patients traitées par des agents IA.
Lire l'étude de cas → Banque & AssuranceWorkflows IA sandboxés pour la détection de fraude sous contrôles RGPD, DORA et EU AI Act.
Lire l'étude de cas → ComptabilitéTraitement sécurisé de documents et extraction financière sous contrôles RGPD et EU AI Act.
Lire l'étude de cas → JuridiqueRevue de contrats sous secret professionnel avec isolation réseau totale et pistes d'audit conformes EU AI Act.
Lire l'étude de cas → GouvernementDéploiements IA souverains et auditables conformes RGPD, EU AI Act, ANSSI/RGS et SecNumCloud.
Lire l'étude de cas → AssuranceIA sandboxée pour le traitement des sinistres avec anonymisation DCP, détection de fraude et audit conforme RGPD/DORA.
Lire l'étude de cas → PharmaceutiqueAnalyse d'essais cliniques par IA sous contrôles RGPD Art. 9, EU AI Act et conformité ANSM avec reproductibilité complète.
Lire l'étude de cas → Énergie & UtilitiesIA isolée OT pour la détection d'anomalies réseau sous NIS2 et ANSSI avec zéro accès aux systèmes de contrôle.
Lire l'étude de cas →EnforceCore
Le framework d'enforcement open-source que nous avons conçu comme fondation d'AKIOS. Application des politiques, rédaction PII, audit Merkle et gardes de ressources — pour tout framework d'agents Python.
Policy Engine
Politiques YAML déclaratives évaluées à chaque frontière d'appel. Obligatoires, pas consultatives.
PII Redactor
Détection et rédaction en temps réel sur entrées et sorties. Stratégies configurables.
Merkle Auditor
Piste d'audit Merkle SHA-256. Infalsifiable, chaînée cryptographiquement.
Resource Guard
Limites de ressources multi-plateformes : temps, mémoire, coût. Kill-switch automatique.
Questions fréquentes
Et pour les performances ?
25ms de démarrage sur t3.medium, 44+ workflows/sec de débit, ~21Mo de mémoire. <5ms d'application des politiques, <50ms de rédaction PII. Benchmarks complets dans les docs.
Quel est le coût ?
AKIOS est totalement gratuit et open source sous GPL-3.0-only. Pas de licence. Téléchargez, déployez et exécutez sur votre infrastructure.
Compatible avec ma stack ?
AKIOS fonctionne avec OpenAI, Anthropic, AWS Bedrock, Grok, Mistral et Gemini. Sur Linux (kernel-hard), macOS ou Docker. pip install ou conteneur — à vous de choisir.
Comment la sécurité est-elle appliquée ?
seccomp-bpf sur Linux + namespaces kernel. Isolation conteneur Docker sur autres plateformes. Politiques signées et vérifiées avant exécution.
Prêt à mettre vos agents IA en cage ?
Commencez en quelques minutes avec le guide de démarrage rapide, ou explorez le code sur GitHub. AKIOS est gratuit, open source et prêt pour votre premier workflow.
Besoin d'aide ou de signaler un bug ? Passez par GitHub Discussions ou Issues — pas de formulaire privé pour garder le support ouvert.
Une question ? Rendez-vous sur la page Communauté ou passez par GitHub Discussions/Issues pour un support transparent.