La Cage de Sécurité Open-Source
pour Agents IA

Sandbox au niveau kernel · Rédaction PII en temps réel · Audit Merkle à l'épreuve des falsifications · Kill-switches coût & boucle infinie

Open source (GPL-3). Conçu pour l'infra, les devs et la sécurité.

AKIOS control plane and data plane funneling clients, CI/CD and apps into sandboxed agents and policy-gated destinations

Pourquoi AKIOS

Sandbox par défaut

Exécutez les agents dans une sandbox stricte (seccomp-bpf, userns). Accès réseau et filesystem refusés par défaut.

Kill-switch Coût & Boucle

Arrêt forcé pour dépassement de budget API ou boucles infinies. Appliquez des limites strictes par workflow.

Rédaction PII

Détection et rédaction PII en temps réel intégrées. Protégez les données sensibles avant qu'elles ne sortent.

Logs auditables

Fournissez des journaux auditables et des builds reproductibles. Chaque action est signée et traçable.

Politiques explicites

Connectez les outils avec des politiques explicites, pas de magie. Vous définissez exactement ce qu'un agent peut atteindre.

Minimal & Natif

Binaire unique, sans dépendances lourdes. Design Unix natif pour une intégration CI/CD propre.

Démarrage rapide (2 minutes)

Installez le runtime sur un système Unix natif et lancez votre premier agent sandboxé.

# Install
pip install akios

# Initialize a project
akios init my-project
cd my-project

# Run the sample workflow (kernel-hard on Linux)
akios run templates/hello-workflow.yml

Sortie attendue :

[akios] sandbox: seccomp-bpf, cgroups v2 (Linux) / policy container (Docker) 
[akios] pii: redaction enabled 
[akios] audit: Merkle trail initialized

Architecture

Couches du runtime : moteur de politiques, sandbox noyau (seccomp/cgroups), rédaction PII, coupe-circuits budget/boucles, audit Merkle — puis agents vers outils/APIs sous politiques explicites.

Client or CLI flows into AKIOS policies, sandbox, audit, then agents, then policy-gated tools/APIs

Garanties de sécurité (chaque exécution)

Le runtime applique ces contrôles à chaque agent :

Agents cœur

Quatre agents couvrent les flux courants, toujours dans la cage :

Filesystem

Lectures sur liste blanche, écritures optionnelles ; chemins et modes contraints.

HTTP

Requêtes sous quota avec PII rédactées dans charges et en-têtes.

LLM

Suivi tokens/coût avec budgets ; prompts/réponses rédactés.

Tool Executor

Commandes autorisées uniquement, sous-processus sandboxé avec filtrage syscalls.

Prêt à tester la Cage ?

Mettez une étoile sur GitHub si vous valorisez l'IA sécurisée.
Rejoignez la communauté, contribuez des templates, discutez des cas d'usage.

Besoin d’aide ou de signaler un bug ? Passez par GitHub Discussions ou Issues — pas de formulaire privé pour garder le support ouvert.

Une question ? Rendez-vous sur la page Communauté ou passez par GitHub Discussions/Issues pour un support transparent.