Déployer un LLM
en air-gap.
Air-gap = zéro port externe, zéro télémétrie, zéro mise à jour distante automatique. Comment déployer un LLM dans un environnement isolé : architecture, mirror des dépendances, processus de mise à jour. Pour OIV, secret défense, banques privées hardcore.
Définition stricte.
Un système air-gap n'a aucune connectivité réseau vers internet. Aucun port sortant, aucune télémétrie, aucun pull de dépendances. Toutes les mises à jour se font par support physique contrôlé (clé USB, disque scellé) avec processus formel.
L'air-gap est une mesure de sécurité radicale. Elle est utilisée par : OIV (opérateurs d'importance vitale, listés par Premier Ministre), opérateurs LPM (Loi de Programmation Militaire), services classifiés Confidentiel Défense ou plus, certaines banques privées les plus strictes (en plus de FINMA), labos pharmaceutiques sur recherches sensibles.
Air-gap LLM est plus complexe qu'air-gap traditionnel. Un LLM a besoin de modèles (poids), de dépendances Python (50+ packages), d'une stack ML (CUDA, cuDNN, PyTorch), parfois de bases vectorielles, parfois de connecteurs MCP. Tout doit être mirroré en interne.
Quatre couches isolées.
Réseau isolé
VLAN dédié, aucune route vers internet. Firewall en sortie qui bloque tout (pas même DNS). Interfaces physiques distinctes pour la maintenance (KVM, IPMI sur réseau séparé).
Mirror des dépendances
Registry PyPI privée (devpi, JFrog), registry Docker privée (Harbor), mirror NVIDIA NGC. Maintenue à jour manuellement via supports physiques contrôlés à intervalles réguliers.
Modèles importés physiquement
Poids des modèles importés via clé USB chiffrée (LUKS), checksum vérifié, signature GPG validée. Stockés dans un répertoire en read-only, accessible uniquement aux services concernés.
Logs et observabilité internes
Tracing OpenTelemetry vers une stack interne (Langfuse self-hosted, Prometheus + Grafana). Aucun export vers les fournisseurs cloud (Datadog, Honeycomb) qui supposent une connexion internet.
Mises à jour : la partie la plus délicate.
Sans connectivité internet, toutes les mises à jour passent par un support physique contrôlé. Process formel obligatoire pour ne pas introduire de risque.
- Étape 01 — Préparation hors-zone. Téléchargement de la mise à jour (modèle, dépendance, patch sécurité) sur une machine connectée internet, dans un sas réseau isolé. Vérification des signatures cryptographiques, scan antivirus, audit de contenu.
- Étape 02 — Transport physique. Copie sur clé USB chiffrée LUKS, scellée. Transport par personnel habilité jusqu'à la zone air-gap. Aucun aller-retour.
- Étape 03 — Validation à l'entrée. Sas de réception : vérification physique de la clé, déchiffrement, vérification des checksums, validation par un opérateur habilité différent de celui qui a préparé.
- Étape 04 — Mise à jour environnement de test. Application sur un cluster de test (à l'intérieur de l'air-gap). Tests d'intégration, smoke tests. Délai 24-72h.
- Étape 05 — Promotion en prod. Si tests OK, application en prod avec rollback préparé. Logs détaillés. Validation par responsable.