Les banques traitent des millions de transactions par jour. L'IA peut détecter des schémas de fraude invisibles à l'œil humain — mais seulement si elle accède aux données transactionnelles. Le problème : comment donner à un agent IA accès aux enregistrements financiers sans créer une nouvelle surface d'attaque ?

AKIOS résout cela avec la Cage de Sécurité : un runtime éphémère et sandboxé où l'IA traite les données sous des politiques strictes définies par le code.

Le Problème

La détection de fraude est une course aux armements. Les équipes de revue manuelle ne suivent pas le volume de transactions, et les systèmes à règles génèrent trop de faux positifs. L'IA peut scanner des millions de transactions en minutes — mais connecter un modèle au système bancaire central crée une catégorie de risque entièrement nouvelle. Si le modèle est compromis, il pourrait exfiltrer les numéros de compte, IBAN et données financières personnelles.

AKIOS permet de déployer l'IA sur les données transactionnelles sans lui donner accès aux identifiants bruts.

Le Cadre Réglementaire

Les établissements financiers en Europe opèrent sous des cadres réglementaires parmi les plus exigeants :

RéglementationPérimètreComment AKIOS l'Applique
RGPD Les données financières personnelles sont protégées. Minimisation, limitation des finalités, droit à l'explication. Anonymisation à l'ingestion. L'IA ne voit jamais les numéros de compte, IBAN ou NIR bruts.
DORA Résilience opérationnelle numérique — les entités financières doivent assurer la continuité des systèmes IA tiers. Sandbox déterministe — même entrée produit toujours même sortie. Pas de dérive du modèle dans la cage.
LCB-FT (6e Directive) Obligations de lutte contre le blanchiment — pistes d'audit complètes pour la détection d'activités suspectes. Chemin de décision complet exporté par lot. Chaque signalement inclut sa provenance.
ACPR / AMF Les régulateurs français exigent une traçabilité complète des décisions automatisées. Chaîne d'audit Merkle — chaque décision IA signée cryptographiquement et immuable.
DSP2 / DSP3 Sécurité des données de paiement, authentification forte, protection des données de carte. Données de carte anonymisées avant traitement. Isolation réseau empêche l'exfiltration.

AKIOS applique ces exigences au niveau du runtime — l'agent IA n'opère jamais en dehors du périmètre de conformité.

Le Concept : La Politique en tant que Code

AKIOS introduit le concept de "Security Cage" (Cage de Sécurité) : un environnement d'exécution éphémère et cloisonné où les données sont traitées selon des politiques strictes définies par le code. La cage est détruite après chaque exécution. Aucun état persistant. Aucun vecteur de fuite de données.

Le Flux de Travail : Analyse de Fraude Transactionnelle

ÉtapeCe qui se passeContrôle de sécurité
1. Ingestion Lot de transactions chargé dans la Cage de Sécurité Données entrées via agent filesystem en lecture seule. Aucune copie hors de la cage.
2. Anonymisation Numéros de compte, IBAN et données de carte anonymisés 50+ motifs de DCP remplacés par des jetons. L'original n'atteint jamais le LLM.
3. Analyse IA Le LLM scanne les schémas transactionnels — contrôles de vélocité, incohérences géographiques Budget plafonné (0,50 €/lot), isolation réseau, aucun stockage persistant.
4. Signalement Transactions suspectes signalées avec scores de confiance et références réglementaires L'IA ne peut ni modifier ni déplacer de fonds. Sortie en lecture seule uniquement.
5. Audit Chaque inférence et accès aux données signé cryptographiquement Chaîne Merkle — si une entrée est altérée, toute la chaîne est invalidée.

Architecture

graph LR
    CBS["Système Bancaire\nCentral"] -->|"lot transactions\n(chiffré)"| FS["agent filesystem\nlecture seule"]

    subgraph CAGE["Cage de Sécurité AKIOS"]
        FS --> PII["Moteur Anonymisation\n«CB» «IBAN» «NIR» «RIB»"]
        PII --> LLM["agent llm\nanalyse patterns LCB-FT"]
        LLM --> TE["tool_executor\nmoteur scoring risque"]
        TE --> VALID["Validation Sortie\nvérification données brutes"]
        VALID --> MERKLE["Chaîne Merkle\nSHA-256 signée"]
        MERKLE --> COST["Coupe-Circuit Coût\n0,50 € / lot"]
    end

    COST -->|"transactions signalées\n(anonymisées)"| Alert["Système Alertes\nTableau SOC"]
    Alert --> Analyst["Analyste\nLCB-FT"]
    MERKLE -->|"export audit\n(immuable)"| Compliance["Piste Audit DORA"]
    Compliance --> ACPR["ACPR / AMF\nInspecteurs"]

Configuration de la Politique

# banking-fraud-policy.yml
security:
  sandbox: strict
  network: isolated
  allowed_endpoints:
    - api-bancaire.interne:443
  pii_redaction:
    enabled: true
    patterns: [carte_bancaire, iban, rib, nir, compte_bancaire]
    mode: aggressive
  budget:
    max_cost_per_run: 0.50
    currency: EUR
  audit:
    merkle_chain: true
    export_format: jsonl
    retention_days: 1825  # 5 ans — exigence LCB-FT

Ce que l'Analyste Voit

À la fin du flux de travail, l'analyste LCB-FT reçoit un rapport structuré :

ChampValeur
ID TransactionTXN-2026-0208-****9143
Score de Risque0,91 / 1,00 (Critique)
Schéma DétectéFractionnement — 6 dépôts de 9 800 € dans 3 agences en 48 heures
Référence RéglementaireArt. L561-15 CMF — Déclaration de soupçon Tracfin
Confiance91%
Hash Audite7f3b2...a41c
Données Brutes Exposées❌ Aucune — toutes les DCP anonymisées avant analyse

Pas de numéros de compte. Pas de NIR. Pas de données financières brutes. Juste du renseignement actionnable avec une chaîne de preuve cryptographique.

Pourquoi C'est Important

  • Zéro Exposition de Données : Les numéros de compte et DCP sont anonymisés avant tout traitement IA. Même un modèle compromis ne peut rien fuiter.
  • Décisions Auditables : Chaque signalement de fraude inclut une chaîne de preuve cryptographique. L'ACPR peut tracer exactement comment une décision a été prise.
  • Maîtrise des Coûts : Les limites budgétaires strictes par lot empêchent les dérapages — un vrai sujet quand on scanne des millions de transactions.
  • Gestion du Risque Modèle : La sandbox empêche l'IA d'agir au-delà de son périmètre. Elle peut signaler, mais ne peut ni déplacer de fonds, ni clôturer de comptes.
  • Rétention LCB-FT : Les logs Merkle sont exportables en JSONL, conformément à l'exigence de conservation de 5 ans.

Essayez-le Vous-même

pip install akios
akios init my-project
akios run templates/file_analysis.yml

Sécurisez votre IA. Construisez avec AKIOS.