Les opérateurs énergétiques gèrent des réseaux électriques, des pipelines et des installations de production qui desservent des millions de personnes. L'IA peut optimiser l'équilibrage de charge, prédire les pannes et détecter les cybermenaces. Le problème : un agent IA compromis connecté aux systèmes OT pourrait causer des dommages physiques ou perturber la fourniture d'électricité à des régions entières.
AKIOS résout cela avec la Cage de Sécurité : un runtime éphémère et sandboxé où l'IA analyse les données du réseau — sans accès direct aux systèmes de contrôle.
Le Problème
Le défi du secteur énergétique est unique : contrairement à la banque ou la santé, une brèche ne se limite pas à l'exposition de données — elle peut causer des dommages physiques. Un IA compromise avec accès en écriture aux systèmes SCADA pourrait ouvrir des disjoncteurs, rerouter l'énergie ou masquer des pannes. Les outils de cybersécurité traditionnels ont été conçus pour les réseaux IT, pas pour la convergence OT/IT des smart grids modernes.
AKIOS impose une frontière absolue entre l'analyse IA et le contrôle opérationnel.
Le Cadre Réglementaire
Les opérateurs énergétiques en Europe font face à des exigences parmi les plus strictes :
| Réglementation | Périmètre | Comment AKIOS l'Applique |
|---|---|---|
| Directive NIS2 | Depuis octobre 2024, les opérateurs d'importance essentielle doivent implémenter des mesures de cybersécurité renforcées. | La sandbox satisfait les exigences de périmètre de sécurité. Chaque accès journalisé, chaque sortie signée. |
| ANSSI / LPM | L'ANSSI impose la conformité des OIV, avec des exigences spécifiques pour les systèmes automatisés. | L'IA tourne dans des conteneurs éphémères sans dépendance tierce. Zéro transmission externe. |
| EU AI Act (Haut Risque) | Les systèmes IA dans les infrastructures critiques sont classés haut risque : supervision humaine obligatoire. | Isolation réseau totale des systèmes OT. L'IA peut recommander mais jamais exécuter de commandes. |
| Code de l'Énergie | Obligations de sécurité et continuité pour les réseaux de transport et distribution d'électricité. | Segmentation réseau imposée par la politique — la télémétrie entre en lecture seule, pas de chemin d'écriture. |
| RGPD | Les données de consommation des clients sont des données personnelles soumises à minimisation. | Filtres seccomp-bpf bloquent tous les syscalls pouvant interagir avec les protocoles de contrôle. |
AKIOS applique ces exigences au niveau du runtime — l'agent IA n'opère jamais en dehors du périmètre de conformité.
Le Concept : La Politique en tant que Code
AKIOS introduit le concept de "Security Cage" : un runtime éphémère et sandboxé où les données sont traitées sous des politiques strictes. Pour l'énergie, l'innovation clé est la frontière absolue en lecture seule : l'IA peut lire la télémétrie, mais la cage est physiquement incapable d'envoyer des commandes aux systèmes de contrôle.
Le Flux de Travail : Détection d'Anomalies Réseau
| Étape | Ce qui se passe | Contrôle de sécurité |
|---|---|---|
| 1. Ingestion | Télémétrie SCADA et relevés de capteurs chargés dans la cage | Identifiants d'actifs, coordonnées et détails d'installations abstraits. Agent filesystem lecture seule. |
| 2. Abstraction | Identifiants d'infrastructure critique remplacés par des jetons génériques | Noms de postes, coordonnées GPS et numéros de série n'atteignent jamais le LLM. |
| 3. Analyse IA | Le LLM analyse les schémas de capteurs — déséquilibres de charge, signatures de dégradation | Budget plafonné (0,75 €/scan), isolation totale du réseau OT, aucune exécution de commandes. |
| 4. Alerte | Anomalies classées par sévérité et type avec scores de confiance | L'IA peut recommander des actions mais ne peut exécuter aucune commande sur les systèmes. |
| 5. Audit | Chaque inférence et accès aux données signé cryptographiquement | Les auditeurs ANSSI peuvent vérifier le chemin d'analyse complet pour toute alerte. |
Architecture
graph LR
SCADA["SCADA / OT\nSystèmes de Contrôle"] -->|"télémétrie seule\n(diode unidirectionnelle)"| FS["agent filesystem\nlecture seule"]
subgraph CAGE["Cage de Sécurité AKIOS · seccomp-bpf"]
FS --> PII["Moteur Abstraction\n«ACTIF_ID» «COORD» «SÉRIE»"]
PII --> LLM["agent llm\ndétection anomalies"]
LLM --> TE["tool_executor\nclassification sévérité"]
TE --> VALID["Validation Sortie\naucune commande de contrôle"]
VALID --> MERKLE["Chaîne Merkle\nSHA-256 signée"]
MERKLE --> COST["Coupe-Circuit Coût\n0,75 € / scan"]
end
COST -->|"alertes anomalies\n(abstraites)"| Alert["Tableau Alertes\nSOC / NOC"]
Alert --> Engineer["Ingénieur\nRéseau"]
MERKLE -->|"export audit\n(immuable)"| ANSSI["Audit NIS2\nANSSI"]
ANSSI --> RTE["RTE / Enedis\nConformité"]
Configuration de la Politique
# energy-nis2-policy.yml
security:
sandbox: strict
network: isolated
allowed_endpoints: [] # zéro accès réseau — séparation OT/IT absolue
pii_redaction:
enabled: true
patterns: [actif_id, coordonnees_gps, numero_serie, nom_poste]
mode: aggressive
budget:
max_cost_per_run: 0.75
currency: EUR
audit:
merkle_chain: true
export_format: jsonl
retention_days: 1095 # 3 ans — exigence NIS2
constraints:
block_control_commands: true # codé en dur : l'IA ne peut pas générer de commandes SCADA
read_only: true
Ce que l'Ingénieur Voit
À la fin du flux de travail, l'ingénieur réseau reçoit une alerte structurée :
| Champ | Valeur |
|---|---|
| ID Alerte | GRID-2026-0210-****6721 |
| Sévérité | 🟠 Élevée — Signature de dégradation d'équipement |
| Schéma Détecté | Distorsion harmonique du transformateur en hausse de 12% sur 72h — compatible avec dégradation d'isolant |
| Action Recommandée | Planifier inspection de maintenance préventive sous 14 jours |
| Confiance | 88% |
| Hash Audit | c9d4e7...b23a |
| Données Infrastructure Exposées | ❌ Aucune — tous les identifiants d'actifs abstraits avant analyse |
Pas de noms de postes. Pas de coordonnées GPS. Pas de numéros de série. Juste du renseignement de maintenance actionnable avec une chaîne de preuve cryptographique.
Pourquoi C'est Important
- Séparation OT/IT : La Cage de Sécurité est complètement isolée des réseaux OT. L'IA lit la télémétrie — elle ne peut jamais envoyer de commandes aux systèmes de contrôle.
- Traitement Sans Persistance : Les données de capteurs sont traitées dans des conteneurs éphémères détruits après analyse. Aucune donnée réseau n'est jamais stockée ou retenue.
- Conformité NIS2 / ANSSI : La sandbox satisfait les exigences de périmètre de sécurité. Chaque accès journalisé, chaque sortie signée, chaque session conteneurisée.
- Sécurité Physique : Des règles de politique codées en dur empêchent l'IA de générer quoi que ce soit ressemblant à une commande de contrôle.
- Maintenance Prédictive : L'IA peut identifier les schémas de dégradation d'équipement des semaines avant la panne, sans exposer les détails d'infrastructure critique.
Essayez-le Vous-même
pip install akios
akios init my-project
akios run templates/file_analysis.yml
Sécurisez votre IA. Construisez avec AKIOS.