Le contexte
Certaines organisations opèrent dans des environnements où toute connexion sortante est interdite par construction :
- OIV (Opérateurs d'Importance Vitale) sous PSSIE — défense, énergie, transport critique
- Cabinets juridiques sur dossiers contentieux où la fuite équivaut à la perte du dossier
- Établissements de santé sous certification HDS classe 1 traitant des données patients
- Laboratoires R&D sur des projets sous accord de classification (DR ou supérieur)
- Services régaliens : ministères, agences, services secrets
- Industries sensibles : nucléaire, aérospatial militaire, biotechnologies stratégiques
Ces organisations ont massivement entendu parler de l'IA générative et veulent les mêmes gains de productivité que les autres, mais leur règle non-négociable est : aucune connexion sortante. Aucune API cloud, aucune télémétrie, aucune mise à jour automatique sortante.
Aujourd'hui, leurs options sont : (a) interdire l'IA générative aux équipes (qui partent vers la concurrence), (b) tolérer un shadow IT douloureux (ChatGPT depuis le téléphone perso, fuite garantie), (c) construire un système custom (~5 M€ et 18 mois minimum, souvent obsolète à la livraison).
Le mécanisme LMbox
LMbox supporte un mode air-gap strict depuis le premier jour, certifié sur le périmètre des appliances M, L et XL.
- Aucune connexion sortante par défaut. Le pare-feu de la Box bloque tout trafic egress qui n'est pas explicitement autorisé.
- Ollama + LiteLLM + tous les modèles open-source tournent localement. Pas d'appel à Bedrock, pas d'OpenAI, rien.
- Le marketplace de modules est servi par clé USB signée GPG, livrée trimestriellement (ou plus souvent sur demande spécifique).
- Les mises à jour de la Box elle-même sont également livrées via clé USB, signées et vérifiées par SHA256 + signature OpenPGP.
- Les modèles : Mistral Large 2, Codestral, Mistral Small 3, Gemma 4, Llama 3 — tous chargés en local. Aucun ne nécessite de licence API.
- Les audit logs sont écrits localement et exportables sur clé USB pour analyse SIEM externe.
- Le SSO est entièrement local (Authentik) : pas de dépendance à Azure AD ou Okta.
L'organisation reçoit un rapport ANSSI type documentant le périmètre, les mesures de cloisonnement, le chemin de données interne, les procédures de mise à jour. Utilisable directement comme annexe d'un dossier de qualification ANSSI ou d'une homologation interne.
Le calcul de ROI
Pour ce profil d'organisation, le ROI ne se calcule pas en € directement (il y aurait peu de sens à comparer à une situation impossible : « voilà ce que vous auriez gagné si vous aviez eu Claude »). Le ROI est défensif et stratégique :
| Bénéfice | Quantification |
|---|---|
| Productivité IA générative pour les équipes | ~25-40 % de gain de temps sur les tâches text-bound (synthèse, rédaction, analyse) |
| Évitement du shadow IT (ChatGPT perso) | élimination du risque de fuite ad-hoc, qui en cas d'incident coûte 1-50 M€ + sanction réglementaire |
| Coût d'opportunité d'un système custom | ~5 M€ et 18 mois épargnés |
| Retention des talents : l'équipe peut utiliser de l'IA moderne | inestimable pour les organisations qui peinent à recruter en environnement contraint |
| Conformité : usage IA documenté, traçable, défendable devant un régulateur | indispensable pour les certifications ISO 27001, HDS, ANSSI |
Investissement type pour un déploiement OIV / défense : Box L (38 k€ + 14,4 k€/an) ou Box XL (95 k€ + 28,8 k€/an) selon la taille de l'organisation. Le ROI est d'abord la possibilité de faire — ces organisations n'avaient juste pas d'option viable avant.
Les pré-requis
- Procédure de qualification physique de l'appliance par votre RSSI : vérification du scellé, comparaison du SHA256 avec le runbook papier, intégration au cadre PSSIE existant.
- Procédure de mise à jour offline validée par le RSSI : qui reçoit la clé USB, qui valide la signature, qui applique, sous quel niveau d'autorisation.
- Mode air-gap activé dès l'init (
lmbox init --airgap). Cette option ne peut pas être désactivée sans réinitialisation complète — c'est volontaire. - Salle dédiée ou rack en zone protégée selon le niveau de classification.
- Mistral Large 2 fp16 chargé pour la qualité maximale (les organisations OIV ne peuvent pas se permettre la quantization sur les sujets critiques). Cela impose la Box L ou XL.
Le déploiement
- J−30 → J−7 : préparation conjointe avec votre RSSI. Validation du chemin de données, du périmètre des modèles, des procédures de mise à jour.
- J+1 → J+3 : installation physique sur site par un ingénieur LMbox accompagné de votre RSSI. Activation du mode air-gap, vérification des règles de pare-feu, génération des clés vault.
- J+4 → J+15 : déploiement progressif aux équipes pilotes. Monitoring physique sur place du RSSI pendant les 2 premières semaines.
- J+16 → J+45 : extension à toute l'organisation. Documentation finale du dossier ANSSI/HDS/PSSIE.
- Continu : mise à jour trimestrielle par clé USB signée. Audit annuel par tiers indépendant (cabinet de pentest agréé) avec rapport remis à votre direction et conservé 5 ans.
Les limites & ce que ça ne fait pas
- En mode air-gap strict, le tier
frontier(Bedrock EU) est désactivé d'office. La cascade plafonne àmedium. Sur les requêtes très complexes (long-context 100K+, planification croisée 30 tours+), il y a une perte de qualité de l'ordre de 10-20 % vs Sonnet sur Bedrock. C'est le prix de l'isolement total — et il est documenté honnêtement dans le contrat. - Les mises à jour de modèles sont décalées de 0-90 jours par rapport aux releases publiques. Si Mistral release Mistral Large 3 en mars, l'air-gap le reçoit au plus tôt en avril (cycle clé USB). Acceptable pour la plupart des usages, à anticiper pour les usages très sensibles à la fraîcheur.
- Le support en cas d'incident se fait sur site uniquement. Pas de remote shell, pas de connexion VPN. Comptez 4-24 h pour qu'un ingénieur LMbox arrive sur place selon votre localisation et votre contrat.
- L'air-gap protège du flux sortant, pas de l'humain. Un collaborateur mal intentionné peut toujours screenshot ou copier sur clé USB. C'est un sujet RSSI classique, géré par DLP et par culture sécurité — LMbox y participe (les audit logs montrent qui a vu quoi) mais ne le résout pas seul.