Les administrations publiques sont sous pression pour adopter l'IA — des services aux citoyens à l'analyse de données. Mais les systèmes publics opèrent sous des contraintes que les outils IA commerciaux n'ont pas été conçus pour gérer : réseaux déconnectés, habilitations, souveraineté des données et exigences de l'EU AI Act.
On ne peut pas simplement pointer GPT-4 vers des documents administratifs sensibles et espérer le meilleur. Il faut un runtime conçu pour ce modèle de menace dès le départ.
AKIOS fournit exactement cela : une Cage de Sécurité qui tourne entièrement sur site, sans dépendance réseau externe, et produit des pistes d'audit qui satisfont les cadres de conformité européens.
Le Problème
Les administrations font face à un paradoxe unique : elles détiennent certaines des données les plus sensibles au monde (données citoyennes, renseignement, application de la loi) et certaines des règles les plus strictes sur leur traitement. Les outils IA commerciaux supposent la connectivité cloud, les API tierces et le partage de données — autant de non-starters pour les environnements classifiés.
AKIOS a été conçu pour le modèle de menace zero-trust et déconnecté dès le départ.
Le Cadre Réglementaire
L'IA dans le secteur public européen est encadrée par certains des cadres les plus stricts au monde :
| Réglementation | Périmètre | Comment AKIOS l'Applique |
|---|---|---|
| RGPD (Art. 6.1.e) | Les données citoyennes traitées par les administrations sont soumises à des obligations renforcées. | AKIOS tourne entièrement sur site. Aucune dépendance cloud. Aucune transmission externe. |
| EU AI Act (Annexe III) | Les systèmes IA pour l'accès aux services publics ou l'application de la loi sont classés haut risque. | AKIOS fournit supervision humaine, traçabilité et évaluations de conformité exigées. |
| ANSSI / RGS | Le Référentiel Général de Sécurité impose des contrôles stricts sur les SI publics. | Chaîne Merkle fournit preuve continue d'utilisation IA autorisée. Conforme aux exigences RGS. |
| SecNumCloud | Pour les données sensibles, hébergement certifié SecNumCloud requis — exclut les clouds soumis au CLOUD Act. | Zéro accès réseau au niveau kernel. Souveraineté des données imposée par l'infrastructure. |
| Directive NIS2 | Les administrations sont des entités essentielles : notification d'incidents et tests de résilience obligatoires. | Sandbox déterministe permet des tests de sécurité reproductibles. Transparence totale via la chaîne d'audit. |
Le Concept : La Politique en tant que Code
AKIOS introduit le concept de "Security Cage" : un runtime éphémère et sandboxé où les données sont traitées sous des politiques strictes. Pour les déploiements gouvernementaux, la fonctionnalité clé est le blocage réseau au niveau kernel : pas des pare-feu applicatifs, mais des filtres seccomp-bpf qui rendent les syscalls réseau physiquement impossibles.
Le Flux de Travail : Analyse de Documents Administratifs
| Étape | Ce qui se passe | Contrôle de sécurité |
|---|---|---|
| 1. Ingestion | Documents chargés dans la cage sur un poste déconnecté ou cloud souverain. Aucune connexion réseau. | Agent filesystem en lecture seule. Les données ne peuvent pas être copiées hors du périmètre. |
| 2. Anonymisation | Marqueurs de classification, habilitations et DCP supprimés avant traitement IA | NIR, codes d'habilitation, noms de programmes remplacés par des jetons. |
| 3. Analyse IA | Modèle local traite les documents — synthèse, extraction d'entités, recoupements | Tous les syscalls réseau bloqués au niveau kernel. Aucune transmission de données possible. |
| 4. Contrôle de Diffusion | Les sorties sont vérifiées contre les règles de diffusion avant de quitter la cage | Tout élément signalé comme potentiellement sensible passe en revue humaine. |
| 5. Audit | Chaque opération journalisée dans une piste d'audit en chaîne Merkle | Preuve infalsifiable pour les contrôles de la Cour des Comptes et inspections ANSSI. |
Architecture
graph LR
SI["SI Administratif\nClassifié"] -->|"documents\n(déconnecté)"| FS["agent filesystem\nlecture seule"]
subgraph CAGE["Cage de Sécurité AKIOS · seccomp-bpf + cgroups v2"]
FS --> PII["Moteur Anonymisation\n«NIR» «CLASSIF» «PROGRAMME»"]
PII --> LLM["agent llm\nmodèle local\nsans réseau"]
LLM --> TE["tool_executor\nextraction entités"]
TE --> VALID["Contrôle Diffusion\nportail revue humaine"]
VALID --> MERKLE["Chaîne Merkle\nSHA-256 signée"]
end
MERKLE -->|"sortie approuvée\n(contrôlée)"| Output["Poste de Travail\nAgent"]
MERKLE -->|"export audit\n(immuable)"| RSSI["RSSI / ANSSI"]
RSSI --> CDC["Cour des\nComptes"]
Configuration de la Politique
# government-sovereign-policy.yml
security:
sandbox: strict
network: blocked # tous les syscalls réseau bloqués au niveau kernel
allowed_endpoints: [] # zéro accès réseau
pii_redaction:
enabled: true
patterns: [nir, habilitation, nom_programme, code_service, matricule]
mode: aggressive
budget:
max_cost_per_run: 0.00 # modèle local — zéro coût API
currency: EUR
audit:
merkle_chain: true
export_format: jsonl
retention_days: 3650 # 10 ans — conservation archives publiques
constraints:
local_model_only: true
classification_review: mandatory
Ce que l'Agent Voit
À la fin du flux de travail, l'agent administratif reçoit un rapport structuré :
| Champ | Valeur |
|---|---|
| Document | note-2026-0210-****8492.pdf |
| Synthèse | Évaluation régionale — 3 entités identifiées, 2 recoupements avec des rapports existants |
| Entités Extraites | 12 organisations, 8 lieux, 4 dates (tous abstraits) |
| Signalement Diffusion | ⚠️ La sortie contient des références potentiellement sensibles — envoyé en revue humaine |
| Confiance | 86% |
| Hash Audit | f1a8d3...c72e |
| Accès Réseau Tenté | ❌ Aucun — tous les syscalls réseau bloqués au niveau kernel |
Aucun contenu sensible dans la sortie IA. Aucune exfiltration réseau. Juste une analyse structurée avec une chaîne de preuve infalsifiable.
Pourquoi C'est Important
- Souveraineté Totale : AKIOS bloque tous les syscalls réseau au niveau kernel — pas juste au niveau applicatif. Même un modèle compromis ne peut pas communiquer vers l'extérieur. Compatible SecNumCloud.
- Aucune Dépendance Cloud : Le runtime complet tourne localement. Pas d'appels API externes, pas de télémétrie, pas de services tiers soumis au CLOUD Act.
- Conformité EU AI Act : Pour les systèmes haut risque du secteur public, AKIOS fournit la supervision humaine, la traçabilité et les évaluations de conformité exigées.
- Preuve pour la Cour des Comptes : La piste d'audit en chaîne Merkle fournit une preuve infalsifiable que l'IA a été utilisée dans les limites autorisées.
- Souveraineté des Données : La conformité RGPD est imposée par l'infrastructure, pas par des documents de politique. Les données ne peuvent physiquement pas quitter le poste de travail.
Essayez-le Vous-même
pip install akios
akios init my-project
akios run templates/batch_processing.yml
Sécurisez votre IA. Construisez avec AKIOS.