Les banques traitent des millions de transactions par jour. L'IA peut détecter des schémas de fraude invisibles à l'œil humain — mais seulement si elle accède aux données transactionnelles. Le problème : comment donner à un agent IA accès aux enregistrements financiers sans créer une nouvelle surface d'attaque ?
AKIOS résout cela avec la Cage de Sécurité : un runtime éphémère et sandboxé où l'IA traite les données sous des politiques strictes définies par le code.
Le Problème
La détection de fraude est une course aux armements. Les équipes de revue manuelle ne suivent pas le volume de transactions, et les systèmes à règles génèrent trop de faux positifs. L'IA peut scanner des millions de transactions en minutes — mais connecter un modèle au système bancaire central crée une catégorie de risque entièrement nouvelle. Si le modèle est compromis, il pourrait exfiltrer les numéros de compte, IBAN et données financières personnelles.
AKIOS permet de déployer l'IA sur les données transactionnelles sans lui donner accès aux identifiants bruts.
Le Cadre Réglementaire
Les établissements financiers en Europe opèrent sous des cadres réglementaires parmi les plus exigeants :
| Réglementation | Périmètre | Comment AKIOS l'Applique |
|---|---|---|
| RGPD | Les données financières personnelles sont protégées. Minimisation, limitation des finalités, droit à l'explication. | Anonymisation à l'ingestion. L'IA ne voit jamais les numéros de compte, IBAN ou NIR bruts. |
| DORA | Résilience opérationnelle numérique — les entités financières doivent assurer la continuité des systèmes IA tiers. | Sandbox déterministe — même entrée produit toujours même sortie. Pas de dérive du modèle dans la cage. |
| LCB-FT (6e Directive) | Obligations de lutte contre le blanchiment — pistes d'audit complètes pour la détection d'activités suspectes. | Chemin de décision complet exporté par lot. Chaque signalement inclut sa provenance. |
| ACPR / AMF | Les régulateurs français exigent une traçabilité complète des décisions automatisées. | Chaîne d'audit Merkle — chaque décision IA signée cryptographiquement et immuable. |
| DSP2 / DSP3 | Sécurité des données de paiement, authentification forte, protection des données de carte. | Données de carte anonymisées avant traitement. Isolation réseau empêche l'exfiltration. |
AKIOS applique ces exigences au niveau du runtime — l'agent IA n'opère jamais en dehors du périmètre de conformité.
Le Concept : La Politique en tant que Code
AKIOS introduit le concept de "Security Cage" (Cage de Sécurité) : un environnement d'exécution éphémère et cloisonné où les données sont traitées selon des politiques strictes définies par le code. La cage est détruite après chaque exécution. Aucun état persistant. Aucun vecteur de fuite de données.
Le Flux de Travail : Analyse de Fraude Transactionnelle
| Étape | Ce qui se passe | Contrôle de sécurité |
|---|---|---|
| 1. Ingestion | Lot de transactions chargé dans la Cage de Sécurité | Données entrées via agent filesystem en lecture seule. Aucune copie hors de la cage. |
| 2. Anonymisation | Numéros de compte, IBAN et données de carte anonymisés | 50+ motifs de DCP remplacés par des jetons. L'original n'atteint jamais le LLM. |
| 3. Analyse IA | Le LLM scanne les schémas transactionnels — contrôles de vélocité, incohérences géographiques | Budget plafonné (0,50 €/lot), isolation réseau, aucun stockage persistant. |
| 4. Signalement | Transactions suspectes signalées avec scores de confiance et références réglementaires | L'IA ne peut ni modifier ni déplacer de fonds. Sortie en lecture seule uniquement. |
| 5. Audit | Chaque inférence et accès aux données signé cryptographiquement | Chaîne Merkle — si une entrée est altérée, toute la chaîne est invalidée. |
Architecture
graph LR
CBS["Système Bancaire\nCentral"] -->|"lot transactions\n(chiffré)"| FS["agent filesystem\nlecture seule"]
subgraph CAGE["Cage de Sécurité AKIOS"]
FS --> PII["Moteur Anonymisation\n«CB» «IBAN» «NIR» «RIB»"]
PII --> LLM["agent llm\nanalyse patterns LCB-FT"]
LLM --> TE["tool_executor\nmoteur scoring risque"]
TE --> VALID["Validation Sortie\nvérification données brutes"]
VALID --> MERKLE["Chaîne Merkle\nSHA-256 signée"]
MERKLE --> COST["Coupe-Circuit Coût\n0,50 € / lot"]
end
COST -->|"transactions signalées\n(anonymisées)"| Alert["Système Alertes\nTableau SOC"]
Alert --> Analyst["Analyste\nLCB-FT"]
MERKLE -->|"export audit\n(immuable)"| Compliance["Piste Audit DORA"]
Compliance --> ACPR["ACPR / AMF\nInspecteurs"]
Configuration de la Politique
# banking-fraud-policy.yml
security:
sandbox: strict
network: isolated
allowed_endpoints:
- api-bancaire.interne:443
pii_redaction:
enabled: true
patterns: [carte_bancaire, iban, rib, nir, compte_bancaire]
mode: aggressive
budget:
max_cost_per_run: 0.50
currency: EUR
audit:
merkle_chain: true
export_format: jsonl
retention_days: 1825 # 5 ans — exigence LCB-FT
Ce que l'Analyste Voit
À la fin du flux de travail, l'analyste LCB-FT reçoit un rapport structuré :
| Champ | Valeur |
|---|---|
| ID Transaction | TXN-2026-0208-****9143 |
| Score de Risque | 0,91 / 1,00 (Critique) |
| Schéma Détecté | Fractionnement — 6 dépôts de 9 800 € dans 3 agences en 48 heures |
| Référence Réglementaire | Art. L561-15 CMF — Déclaration de soupçon Tracfin |
| Confiance | 91% |
| Hash Audit | e7f3b2...a41c |
| Données Brutes Exposées | ❌ Aucune — toutes les DCP anonymisées avant analyse |
Pas de numéros de compte. Pas de NIR. Pas de données financières brutes. Juste du renseignement actionnable avec une chaîne de preuve cryptographique.
Pourquoi C'est Important
- Zéro Exposition de Données : Les numéros de compte et DCP sont anonymisés avant tout traitement IA. Même un modèle compromis ne peut rien fuiter.
- Décisions Auditables : Chaque signalement de fraude inclut une chaîne de preuve cryptographique. L'ACPR peut tracer exactement comment une décision a été prise.
- Maîtrise des Coûts : Les limites budgétaires strictes par lot empêchent les dérapages — un vrai sujet quand on scanne des millions de transactions.
- Gestion du Risque Modèle : La sandbox empêche l'IA d'agir au-delà de son périmètre. Elle peut signaler, mais ne peut ni déplacer de fonds, ni clôturer de comptes.
- Rétention LCB-FT : Les logs Merkle sont exportables en JSONL, conformément à l'exigence de conservation de 5 ans.
Essayez-le Vous-même
pip install akios
akios init my-project
akios run templates/file_analysis.yml
Sécurisez votre IA. Construisez avec AKIOS.