Cas d’usage & motifs
Applications concrètes de la cage de sécurité AKIOS en production.
Motifs clés
- Agents tiers non sûrs : exécution avec réseau/fs en deny par défaut et audit signé.
- Pré-vol en CI/CD : valider politiques et coûts avant déploiement.
- Données sensibles : rédaction PII + journal inviolable à chaque étape.
- Outils restreints : commandes sur liste blanche, pas de réseau implicite.
Exemples
1) Traitement sécurisé de documents (secteur public)
name: "Secure Document Summary"
steps:
- step: read_pdf
agent: filesystem
action: read
parameters:
path: "/inputs/application.txt"
- step: analyze
agent: llm
action: complete
parameters:
model: "gpt-4"
prompt: "Résume cette demande : {{read_pdf.content}}"
- step: save
agent: filesystem
action: write
parameters:
path: "/outputs/summary.txt"
content: "{{analyze.text}}"
Pourquoi ça colle : rédaction PII automatique + audit signé.
2) Enrichissement API avec garde-budget (finance)
name: "KYC Enrichment"
steps:
- step: fetch_data
agent: http
action: get
parameters:
url: "https://api.external-data.com/user/{{user_id}}"
- step: risk_analysis
agent: llm
action: complete
parameters:
model: "claude-3.5-sonnet"
prompt: "Analyse le risque pour ces données : {{fetch_data.body}}"
- step: save_report
agent: filesystem
action: write
parameters:
path: "/reports/{{user_id}}_risk.json"
content: "{{risk_analysis.text}}"
Pourquoi ça colle : limites budget/tokens appliquées + rédaction entrées/sorties.
3) Exécution sûre d’outils (DevOps)
name: "Log Analyzer"
steps:
- step: run_script
agent: tool_executor
action: run
parameters:
command: "python3 /scripts/analyze_logs.py --input /logs/server.log"
Pourquoi ça colle : liste blanche de commandes, réseau deny, chemins bornés.