Concepts clés (AKIOS V1.0)

Runtime sécurité‑d’abord : sandbox, rédaction PII, audit, coupe-circuits coût/boucle à chaque exécution.

Niveaux de sécurité par plateforme

Environnement Niveau Notes
Linux natif Full (kernel-hard : cgroups v2 + seccomp-bpf) Isolation et enforcement maximum
Docker (macOS/Windows/Linux) Fort (basé politiques) Multi-plateforme ; permissions FS/seccomp dépendent de l’hôte

Docker est pratique et solide ; privilégiez Linux natif pour les garanties maximales.

Protections essentielles

  • Sandbox & quotas : filtrage syscalls, CPU/mémoire/fichiers, réseau deny par défaut.
  • Rédaction PII : >50 motifs sur entrées/sorties.
  • Audit : logs type Merkle, inviolables.
  • Coupe-circuits : budgets et tokens, détection de boucle.

Agents cœur (4)

  • filesystem — lire/écrire/stat dans des chemins autorisés.
  • http — appels Web/API limités et rédigés.
  • llm — appels suivis (coût/tokens) vers OpenAI, Anthropic, Grok, Mistral, Gemini.
  • tool_executor — commandes sur liste blanche dans un sous-processus sandboxé.

Architecture

Mono-processus, sans sidecars. État éphémère par run; persistance fichier (data/, audit/). Déploiement via pip ou Docker (wrapper ou direct). Surface minimale = audit facile et utilisable en environnements isolés.