Skip to content
Cas d'utilisation

Automatisation IA pour le gouvernement : FedRAMP, FISMA et déploiement air-gapped

Comment les agences gouvernementales peuvent déployer l'automatisation IA tout en respectant les exigences FedRAMP, FISMA et NIST 800-53 — avec un déploiement air-gapped, le RBAC, les timelines de conformité et l'export de preuves SOC 2.

JT
JieGou Team
· · 11 min de lecture

Les agences gouvernementales sont sous pression pour adopter l’IA. Le décret exécutif 14110 sur une IA sûre, sécurisée et digne de confiance ordonne aux agences fédérales d’accélérer l’adoption de l’IA pour l’exécution de leurs missions. Les mémorandums OMB M-24-10 et M-24-18 exigent que les agences désignent des Chief AI Officers, inventorient les cas d’usage IA et mettent en oeuvre des cadres de gouvernance IA. Le mandat est clair : se moderniser avec l’IA ou prendre du retard.

Mais le gouvernement a des contraintes que la plupart des plateformes IA ignorent totalement.

Les environnements classifiés fonctionnent sur des réseaux air-gapped sans accès internet. FedRAMP exige que les services cloud respectent plus de 325 contrôles de sécurité avant que les agences puissent les utiliser. FISMA impose une surveillance continue et des évaluations de sécurité annuelles. NIST 800-53 Rev. 5 définit la base de contrôles qui sous-tend tout cela. CMMC ajoute une couche supplémentaire pour les sous-traitants de défense manipulant des informations non classifiées contrôlées.

La plupart des plateformes d’automatisation IA sont du SaaS cloud uniquement. Elles supposent que vos données peuvent atteindre leurs serveurs et que vos appels LLM peuvent traverser l’internet public. Pour une portion significative du travail gouvernemental, aucune de ces hypothèses ne tient.

JieGou est conçu pour cette réalité. Trois modèles de déploiement, support bring-your-own-model, et une infrastructure de conformité conçue pour mapper directement les cadres de sécurité fédéraux.

Déploiement air-gapped : l’IA sans internet

Les agences gouvernementales opèrent à travers un spectre de niveaux de classification, chacun avec des contraintes réseau différentes. JieGou prend en charge les trois avec des modèles de déploiement distincts.

SaaS pour le travail non classifié. Les agences travaillant avec des données publiquement diffusables peuvent utiliser la plateforme cloud gérée de JieGou. Console web standard, infrastructure gérée, mises à jour automatiques.

Agents d’exécution VPC pour les charges de travail sensibles. Pour les informations non classifiées contrôlées (CUI) et les données sensibles mais non classifiées, le modèle hybride de JieGou sépare le plan de contrôle de l’exécution. La console web et l’orchestration des workflows s’exécutent dans le cloud JieGou. Les agents d’exécution s’exécutent dans le VPC ou l’environnement GovCloud de votre agence. Lorsqu’une étape de workflow s’exécute, l’agent la traite localement en utilisant votre infrastructure et vos clés API. Le plan de contrôle reçoit les métadonnées d’exécution — durée, nombre de tokens, succès ou échec — mais ne voit jamais les données brutes.

Déploiement Docker entièrement air-gapped pour les environnements classifiés. Pour les environnements Secret, Top Secret et SCI, JieGou se déploie comme un stack Docker Compose ou un déploiement Kubernetes autonome sans aucune dépendance externe. Le starter kit auto-hébergé inclut tout : la console web, le moteur de workflow, la planification, le RBAC et la journalisation d’audit — le tout s’exécutant à l’intérieur de votre périmètre réseau classifié.

Le starter kit inclut la découverte automatique d’Ollama. Lorsque JieGou démarre, il sonde les endpoints locaux connus (http://ollama:11434, http://localhost:11434, http://localhost:8000) pour détecter les serveurs d’inférence en cours d’exécution. S’il en trouve un, le tableau de bord admin affiche une bannière de configuration en un clic. Téléchargez un modèle open source — Llama 4, Mistral 3, Qwen 3 — et vous disposez d’une plateforme d’automatisation IA pleinement fonctionnelle sans qu’aucune donnée ne quitte le périmètre réseau. Pas d’appels API cloud. Pas de télémétrie. Pas de résolution DNS externe. Rien ne traverse l’air gap.

BYOM : Bring Your Own Model pour les environnements classifiés

Les agences gouvernementales ne peuvent souvent pas envoyer de données aux API LLM commerciales. L’addendum de traitement des données d’OpenAI est sans objet lorsque vous opérez sur un réseau qui n’a aucune route vers internet.

L’architecture BYOM (Bring Your Own Model) de JieGou prend en charge tout endpoint d’inférence compatible OpenAI comme fournisseur de première classe. Configurez une URL d’endpoint, un nom de modèle et une clé API optionnelle. Chaque fonctionnalité de JieGou fonctionne avec votre modèle : Recipes, workflows, comparaisons bakeoff, exécution par lots, extraction de sortie structurée et chat multi-tours.

Cela signifie que vous pouvez exécuter :

  • vLLM servant Llama 4 Maverick sur des noeuds GPU air-gapped
  • Ollama exécutant Mistral 3 Large sur un poste de travail autonome
  • SGLang ou LocalAI sur une infrastructure provisionnée par l’agence
  • Tout endpoint compatible OpenAI que votre agence a déjà approuvé et déployé

Le registre de modèles certifiés suit quels modèles ont été testés contre l’ensemble complet des fonctionnalités de JieGou — appel d’outils, sortie JSON structurée, traitement de contexte long. Les modèles certifiés reçoivent un badge vert dans le sélecteur de modèle. Dans un contexte gouvernemental, ce registre correspond au processus d’approbation de modèles de votre agence : seuls les modèles ayant passé votre revue de sécurité interne et approuvés pour un niveau de classification donné devraient être configurés comme fournisseurs disponibles.

Pour les agences utilisant les Bakeoffs JieGou, vous pouvez comparer la qualité des modèles à travers votre liste approuvée avant de déployer un workflow en production. Exécutez le même prompt à travers trois modèles approuvés, évaluez les sorties côte à côte, et sélectionnez celui qui répond aux exigences de qualité et de sécurité. L’évaluation se déroule entièrement au sein de votre réseau.

Infrastructure de conformité

Les fonctionnalités de la plateforme JieGou correspondent directement aux contrôles NIST 800-53 qui sous-tendent FedRAMP et FISMA.

RBAC : gestion des comptes et moindre privilège

JieGou implémente 6 rôles avec 26 permissions granulaires réparties en 8 catégories. Cela correspond à deux familles de contrôles NIST 800-53 critiques :

AC-2 (Gestion des comptes). Chaque utilisateur a un rôle défini (Owner, Admin, Dept Lead, Member, Auditor, Viewer) avec des limites de permissions explicites. Le rôle Auditor existe spécifiquement pour les responsables conformité qui doivent lire les journaux d’audit et les rapports de gouvernance sans pouvoir créer, modifier ou exécuter quoi que ce soit. Le scoping par département restreint l’accès aux ressources des unités organisationnelles assignées à l’utilisateur.

AC-6 (Moindre privilège). Les permissions sont appliquées à chaque appel API. Un Viewer ne peut pas exécuter une Recipe. Un Member ne peut pas gérer les clés API. Un Dept Lead ne peut pas accéder aux ressources en dehors de son département. Les utilisateurs n’ont aucun accès tant que leur rôle ne le leur accorde pas explicitement. Le mapping SSO groupe-vers-rôle provisionne les utilisateurs depuis le fournisseur d’identité de votre agence, garantissant que les assignations de rôles reflètent votre structure organisationnelle.

Timeline de conformité : surveillance continue

JieGou maintient un journal d’audit chronologique de chaque événement significatif de la plateforme : exécutions de Recipes, exécutions de workflows, changements de rôles, opérations sur les clés API, mises à jour de configuration, événements de connexion. Chaque entrée est horodatée, attribuée à un utilisateur et taguée avec la catégorie de Trust Services Criteria (TSC) pertinente.

Cela prend directement en charge le CA-7 (Surveillance continue) sous NIST 800-53. Plutôt que de reconstruire l’activité après coup pour une évaluation FISMA annuelle, la timeline de conformité fournit un enregistrement vivant et interrogeable de l’activité de la plateforme. Les Auditors avec la permission audit:read peuvent examiner les patterns d’activité, vérifier que les contrôles d’accès fonctionnent et identifier les anomalies — le tout depuis le module de gouvernance, sans nécessiter un accès admin. Le résumé du journal d’audit agrège 30 jours d’activité en répartitions par action et rapports des principaux acteurs, fournissant la preuve que les contrôles de sécurité fonctionnent efficacement entre les cycles d’évaluation.

Export de preuves SOC 2 : accélérer la documentation ATO

Les packages d’Autorisation d’Exploitation (ATO) nécessitent une documentation extensive. L’agrégateur de preuves SOC 2 de JieGou génère des rapports structurés couvrant 17 contrôles TSC répartis en 8 catégories, disponibles en export JSON :

  • Revues d’accès — Rôles par utilisateur, permissions, assignations de département, accès aux ressources, dernière activité
  • Inventaire du chiffrement — 10 contrôles de chiffrement avec algorithmes, tailles de clés, périmètre et détails de gestion des clés
  • Registre des fournisseurs — Fournisseurs tiers avec niveaux de risque, certifications et classifications d’accès aux données
  • Runbook de réponse aux incidents — 6 procédures sur 4 phases avec définitions de sévérité et SLA
  • Configuration de conformité — Cadres actifs, règles de résidence des données, paramètres de détection PII
  • Résumé du journal d’audit — Comptage d’événements sur 30 jours, répartitions par action, principaux acteurs

Chaque section inclut son propre timestamp generatedAt. Le rapport est versionné et lisible par machine. Pour les agences préparant des packages ATO, cela élimine des semaines de collecte manuelle de preuves. Tirez le rapport, mappez chaque section aux contrôles NIST 800-53 pertinents dans votre Plan de Sécurité du Système, et transmettez les données structurées à votre évaluateur.

Résidence des données et protection des périmètres

Les contrôles de résidence des données par catégorie de JieGou prennent en charge le SC-7 (Protection des périmètres). Neuf catégories de données — résultats d’exécution, métadonnées, journaux d’audit, documents de base de connaissances, conversations LLM, identifiants et autres — peuvent chacune se voir attribuer l’un des quatre modes de résidence : Local Only, Cloud Only, Cloud Sync ou Cloud Redacted. Pour les déploiements gouvernementaux, le mode critique est Local Only : les données ne quittent jamais votre périmètre réseau. Le plan de contrôle reçoit le statut d’exécution mais jamais le contenu.

Les identifiants sont définitivement verrouillés en Local Only. Les clés API ne transitent jamais par une infrastructure externe.

Chiffrement : alignement FIPS 140-2

JieGou chiffre les données au repos avec AES-256-GCM et le support BYOK (Bring Your Own Key). Les clés API clients sont chiffrées avec des clés gérées par le client. Tout le trafic utilise TLS 1.3 en transit. Pour les agences exigeant des modules cryptographiques validés FIPS 140-2, l’architecture BYOK vous permet d’utiliser l’infrastructure de gestion de clés adossée à un HSM de votre agence, en maintenant le périmètre cryptographique validé.

Packs de département pour le gouvernement

Les agences gouvernementales ne construisent pas les automatisations de zéro — elles ont besoin de workflows pré-construits alignés sur leurs processus opérationnels. Les packs de département de JieGou fournissent exactement cela.

Revue des achats. Analyse les documents de sollicitation par rapport aux exigences FAR/DFARS, signale les termes non conformes et génère des checklists de conformité. Inclut une porte d’approbation nécessitant la signature du contracting officer avant toute distribution de sortie.

Analyse de contrats. Extrait les termes clés, obligations, échéances et livrables des documents contractuels. Compare avec les templates standards de l’agence et met en évidence les écarts.

Réponse aux incidents. Correspond au NIST SP 800-61 Rev. 2. Triage des alertes, classification de sévérité, génération de plan de réponse, reporting post-incident et notification des parties prenantes — avec des déclencheurs d’escalade qui alertent le commandant d’incident pour les événements critiques.

Reporting de conformité. Génère des rapports de conformité périodiques à partir des données de la plateforme : statut des contrôles, synthèses des constats, suivi des remédiations. Formaté pour inclusion dans les rapports trimestriels FISMA et les mises à jour POA&M (Plan of Actions and Milestones).

Correspondance avec les administrés. Rédige des lettres de réponse aux demandes des administrés, applique le ton de l’agence et les directives de politique, et route via l’approbation du superviseur avant diffusion.

Chaque pack est livré avec des portes d’approbation appliquant les workflows de revue exigés par les procédures opérationnelles standards du gouvernement. Aucune sortie n’est finalisée sans autorisation humaine d’un utilisateur possédant le rôle et le périmètre de département appropriés.

Pour commencer

Le déploiement air-gapped, l’inférence de modèle auto-hébergée, les mappings de contrôles NIST 800-53 et l’export de preuves prêt pour l’ATO ne sont pas des fonctionnalités que vous ajoutez après coup. Ce sont des décisions architecturales, et JieGou est construit dessus.

Pour les agences utilisant actuellement n8n pour l’automatisation de workflows : n8n a accumulé 8 CVE publiés et présente une vulnérabilité architecturale dans son modèle de stockage d’identifiants. Pour les exigences de sécurité gouvernementales — où un seul CVE déclenche une timeline de remédiation qui perturbe les opérations — c’est rédhibitoire. JieGou fournit un chemin de migration direct avec des outils d’import compatibles avec les workflows.

En savoir plus sur les capacités gouvernementales de JieGou sur la page secteur Gouvernement. Pour les agences nécessitant un déploiement air-gapped, consultez le guide de déploiement air-gapped. Pour discuter des exigences spécifiques de votre agence, contactez notre équipe pour un briefing technique.

government fedramp fisma air-gapped compliance security
Partager cet article

Vous avez aime cet article ?

Recevez des astuces workflows, des mises a jour produit et des guides d'automatisation dans votre boite de reception.

No spam. Unsubscribe anytime.