Fonctionnalités de sécurité (AKIOS V1.0)
Défense en profondeur à chaque exécution : sandbox, rédaction PII, piste d’audit, coupe-circuits coût/boucle.
Versions supportées
| Version | Support | Mises à jour sécu |
|---|---|---|
| 1.0.x | ✅ Actif | ✅ Oui |
| <1.0 | ❌ Fin de vie | ❌ Non |
Signaler une vulnérabilité
Canal privé uniquement : hello@akios.ai
Inclure : description, étapes de repro, version affectée, impact (contournement sandbox, fuite PII, dépassement budget), correctif suggéré, contact.
Cible de réponse : accusé ≤24h, triage ≤72h, correctif 2–4 semaines avec divulgation coordonnée.
Ce que la V1.0 applique
- Isolation conteneur : listes blanches commandes/chemins, quotas cgroups, isolation de processus, réseau deny par défaut.
- Protections IA : >50 motifs PII (entrées/sorties), détection de boucle, coupe-circuits budget/tokens, limites de taille et validation, retry/backoff.
- Audit & conformité : logs inviolables type Merkle, PII-safe par défaut, export JSON pour revues.
Vérifier maintenant
akios status --security # attendre Full/Strong, PII:on, audit:on, réseau:deny sauf activé
akios audit verify # attendre Integrity OK
Si différent, voir Installation et Référence de configuration.
Spécificités plateforme
- Linux natif : kernel-hard (cgroups v2 + seccomp-bpf), meilleure isolation/perf.
- Docker (macOS/Windows/Linux) : isolation forte par politiques et rédaction; permissions FS hôte et strictesse seccomp dépendent de l’hôte — privilégier Linux natif pour le haut niveau d’assurance.
Vérifier votre posture
akios status --security # tableau de bord
akios status --security --json # format machine
Affiche : niveau de sécurité (Full/Strong), protection PII, réseau autorisé/bloqué, statut audit, limites coût/token, indicateurs conformité.
Rappel : aucun logiciel n’est sûr à 100 % ; exécutez AKIOS dans des environnements isolés et validez les sorties.