PromptQuorumPromptQuorum
Accueil/LLMs locaux/On-Prem Air-Gapped Local LLMs: Déploiement isolé pour environnements classifiés
Enterprise

On-Prem Air-Gapped Local LLMs: Déploiement isolé pour environnements classifiés

·12 min de lecture·Par Hans Kuepper · Fondateur de PromptQuorum, outil de dispatch multi-modèle · PromptQuorum

Le déploiement air-gapped signifie que l'infrastructure LLM est complètement isolée d'Internet. Aucune connexion Internet, aucun appel API externe, aucun risque d'exfiltration de données. Depuis avril 2026, c'est la norme pour les gouvernements, militaires et institutions financières traitant des données classifiées ou hautement sensibles.

Le déploiement air-gapped signifie que l'infrastructure LLM est complètement isolée d'Internet. Aucune connexion Internet, aucun appel API externe, aucun risque d'exfiltration de données. Depuis avril 2026, c'est la norme pour les gouvernements, militaires et institutions financières traitant des données classifiées ou hautement sensibles.

Points clés

  • Air-gapped = complètement isolé d'Internet. Zéro connectivité réseau vers les systèmes externes.
  • Cas d'usage: gouvernement (classifié), militaire (scénarios de guerre), finance (haute sécurité), santé (données ultra-sensibles).
  • Défi: impossibilité de mettre à jour automatiquement les modèles, intégrations ou dépendances. Exige des procédures manuelles.
  • Architecture: matériel dédié, stockage chiffré, accès utilisateur restreint, sécurité physique.
  • Isolation réseau: pare-feu, appliances air-gap et segmentation réseau empêchent toute communication externe.
  • Gestion des modèles: transférez via USB, supports sécurisés ou réseaux internes uniquement; aucun accès cloud.
  • Mises à jour: processus manuel -- testez les mises à jour hors ligne d'abord, puis déployez via canaux sécurisés.
  • Depuis avril 2026, air-gapped est la norme pour les gouvernements et entrepreneurs en défense.

Qu'est-ce que l'air-gapped?

Une infrastructure air-gapped n'a aucune connexion réseau à Internet ou à tout système externe. Toutes les données et tous les calculs restent sur matériel isolé.

Isolement absolu: pas de WiFi, pas d'Ethernet vers des réseaux externes, pas de connexions USB vers des appareils connectés à Internet.

Les données ne partent jamais: l'inférence se fait localement, les résultats restent locaux.

Les mises à jour sont manuelles: impossible de télécharger automatiquement les mises à jour. Exigent des supports physiques (clé USB, carte SD) ou transfert réseau interne.

À quoi ressemble une architecture air-gapped typique?

Une seule machine ou petit cluster, complètement isolé, avec accès physique restreint.

  1. 1
    Matériel dédié: serveurs utilisés uniquement pour l'inférence LLM, rien d'autre.
  2. 2
    Réseau isolé: aucune connexion au réseau d'entreprise ou Internet. VLAN séparé au maximum.
  3. 3
    Stockage chiffré: tous les fichiers de modèle, données, journaux chiffrés au repos.
  4. 4
    Accès contrôlé: seul le personnel autorisé peut accéder. Authentification multifacteur requise.
  5. 5
    Sécurité physique: salle de serveurs verrouillée, surveillance, journaux d'accès.
  6. 6
    Pas de supports amovibles: ports USB désactivés, lecteurs CD/DVD supprimés.
  7. 7
    Surveillance locale: les journaux restent sur le système, ne sont pas envoyés à des services de surveillance externes.

Comment isolez-vous les réseaux des connexions externes?

L'isolement est appliqué à plusieurs niveaux:

  • Physique: matériel réseau séparé (commutateur, routeur) pour l'infrastructure air-gapped.
  • Pare-feu: trafic entrant et sortant bloqué. Aucune exception pour services cloud, NTP, DNS vers serveurs externes.
  • Logiciel: pare-feu niveau hôte (iptables, Windows Firewall) comme contrôle secondaire.
  • Surveillance: trafic réseau audité. Toute tentative de connexion externe est enregistrée et signalée.

Comment gérez-vous les modèles dans les environnements air-gapped?

Les mises à jour de modèles sont manuelles, exigeant un transfert de supports physiques ou des processus sécurisés internes.

  1. 1
    Téléchargez le modèle sur machine connectée à Internet (environnement séparé, non classifié).
  2. 2
    Vérifiez l'intégrité du modèle (somme de contrôle, signature numérique).
  3. 3
    Transférez vers le système air-gapped via clé USB chiffrée ou serveur de fichiers interne sécurisé.
  4. 4
    Validation: exécutez des tests pour vous assurer que l'intégrité du modèle n'a pas été compromise pendant le transfert.
  5. 5
    Déploiement: chargez le modèle dans le moteur d'inférence.
  6. 6
    Documentation: enregistrez les modèles déployés, versions, dates.

Comment gérez-vous les mises à jour et les correctifs?

Les mises à jour de sécurité et les mises à jour de modèles sont manuelles:

  • Mises à jour de modèles: suivez le processus ci-dessus. Planifiez les mises à jour trimestriellement ou annuellement.
  • Correctifs OS: testez d'abord dans un environnement de préparation isolé, puis déployez en production.
  • Dépendances: évaluez les nouvelles versions avec soin. Les systèmes air-gapped exécutent les anciennes versions plus longtemps.
  • Aucune mise à jour automatique: désactivez complètement les mises à jour automatiques. Toutes les mises à jour sont contrôlées, documentées, auditées.

Comment garantissez-vous la sécurité dans les systèmes air-gapped?

Air-gapped est intrinsèquement plus sûr (pas d'attaques externes), mais de nouveaux risques émergent:

Conformité CNIL: la CNIL recommande l'inférence locale pour les données sensibles. Air-gapped satisfait les exigences les plus strictes de résidence des données et de sécurité du traitement.

  • Menaces d'initiés: employés avec accès pourraient copier des données via USB. Exiger intégrité à deux personnes.
  • Attaques de chaîne d'approvisionnement: modèles ou dépendances compromis pendant transfert. Vérifier les sommes de contrôle, signatures numériques.
  • Vol physique: modèles et données valent des millions. Exiger salle verrouillée, surveillance, détection d'intrusion.
  • Ingénierie sociale: "Faites-moi confiance, je dois mettre à jour le modèle." Exiger processus formels de contrôle des changements.
  • Lacunes de journalisation: si les journaux ne sont pas auditées, personne ne détecte l'activité des initiés. Exiger audit externe régulier des journaux.

Erreurs courantes de déploiement air-gapped

  • Isolement incomplet: laisser un port ouvert, une carte sans fil activée ou autoriser des périphériques USB annule air-gapping. Auditez rigoureusement.
  • Pas de contrôle des changements: les mises à jour de modèles se font informellement, aucune documentation. Mène à la perte de savoir sur la version déployée.
  • Mauvaise stratégie de sauvegarde: les systèmes air-gapped nécessitent stockage redondant et sauvegardes hors site. Mais les sauvegardes elles-mêmes doivent être air-gapped.
  • Journalisation insuffisante: les systèmes air-gapped exigent un audit complet (qui a accédé à quoi, quand). Sans journaux, les violations passent inaperçues.
  • Faire confiance uniquement à la sécurité physique: la sécurité exige plusieurs couches: isolement, chiffrement, contrôle d'accès, audit, pas seulement portes verrouillées.

Questions courantes sur les systèmes air-gapped

Comment mettez-vous à jour les modèles dans un système air-gapped?

Manuellement via USB chiffré, ou via un réseau sécurisé isolé interne. Toutes les mises à jour exigent approbation du contrôle des changements et pistes d'audit.

Pouvons-nous utiliser des sauvegardes cloud pour les systèmes air-gapped?

Non. Les sauvegardes cloud exigent connexion Internet (annulent air-gapping). Utilisez sauvegardes physiques (disques durs chiffrés) stockés dans installation sécurisée séparée.

Air-gapped est-il vraiment sûr contre toutes les attaques?

Généralement, mais les menaces d'initiés persistent. Air-gapped protège contre les attaques distantes, mais accès physique ou accès d'initié peuvent le compromettre.

Quel est le coût du déploiement air-gapped?

Coûts matériel 48 000–480 000 € (pas beaucoup plus qu'on-prem régulier). Coûts opérationnels (sécurité, audit, formation) sont 5–10× plus élevés en raison des processus manuels.

Pouvons-nous utiliser les outils standards (Ollama, vLLM) dans les environnements air-gapped?

Oui. Les deux outils fonctionnent sans Internet. Déploiement une fois, puis aucune connectivité Internet requise. Assurez-vous que toutes les dépendances sont installées hors ligne.

Sources

  • Cadre de cybersécurité NIST -- nist.gov/cyberframework
  • Recommandations CNIL sur l'IA -- cnil.fr
  • Directives de sécurité air-gap -- ietf.org (documents RFC sur l'isolement réseau)

A Note on Third-Party Facts

This article references third-party AI models, benchmarks, prices, and licenses. The AI landscape changes rapidly. Benchmark scores, license terms, model names, and API prices can shift between the time of writing and the time you read this. Before making deployment or compliance decisions based on this article, verify current figures on each provider's official source: Hugging Face model cards for licenses and benchmarks, provider websites for API pricing, and EUR-Lex for current GDPR and EU AI Act text. This article reflects publicly available information as of May 2026.

Comparez votre LLM local avec 25+ modèles cloud simultanément avec PromptQuorum.

Rejoindre la liste d'attente PromptQuorum →

← Retour aux LLMs locaux

Déploiement d'LLM air-gapped isolé | PromptQuorum