{"id":86933,"date":"2025-07-07T08:55:58","date_gmt":"2025-07-07T06:55:58","guid":{"rendered":"https:\/\/blog.axway.com\/?p=86933"},"modified":"2025-08-12T04:23:03","modified_gmt":"2025-08-12T11:23:03","slug":"comprendre-les-protocoles-ia-agentique","status":"publish","type":"post","link":"https:\/\/blog.axway.com\/fr\/solutions-fr\/plateforme-amplify\/comprendre-les-protocoles-ia-agentique","title":{"rendered":"Les protocoles d&#8217;IA agentique ne sont pas encore pr\u00eats pour le prime time. Voici ce que vous devez comprendre pour adapter votre strat\u00e9gie d&#8217;IA"},"content":{"rendered":"<div id=\"bsf_rt_marker\"><\/div><p><span data-contrast=\"auto\">Le paysage de l&#8217;IA \u00e9volue rapidement au-del\u00e0 des LLM et des chatbots. Avec l&#8217;introduction de mod\u00e8les d&#8217;IA isol\u00e9s, les d\u00e9veloppeurs explorent les prochaines \u00e9tapes du d\u00e9veloppement de l&#8217;IA : la coordination et la communication entre diff\u00e9rents agents d&#8217;IA qui offrent des capacit\u00e9s d&#8217;automatisation plus avanc\u00e9es aux entreprises. <\/span><\/p>\n<p><span data-contrast=\"auto\">2025 nous apporte une nouvelle technologie qui permet la connectivit\u00e9 entre les agents d&#8217;IA. Au cours des derniers mois, vous avez peut-\u00eatre entendu une nouvelle s\u00e9rie d&#8217;acronymes \u00e0 trois lettres dans le domaine du d\u00e9veloppement de l&#8217;IA. Les protocoles tels que MCP, A2A et ACP sont \u00e0 l&#8217;avant-garde de ce d\u00e9veloppement. <\/span><\/p>\n<p><span data-contrast=\"auto\">Le Model Context Protocol (<a href=\"https:\/\/blog.axway.com\/product-insights\/amplify-platform\/fusion\/mcp-or-apis-for-ai\">MCP<\/a>), le Agent-to-Agent Protocol (A2A) et le Agent Communication Protocol (ACP) <\/span><span data-contrast=\"none\">ouvrent la voie aux syst\u00e8mes multi-agents<\/span><span data-contrast=\"auto\">. Chacun de ces protocoles cible strat\u00e9giquement diff\u00e9rentes couches de la communication multi-agents. Ils ne sont pas cens\u00e9s s&#8217;exclure les uns les autres, mais ont plut\u00f4t des objectifs diff\u00e9rents et peuvent se compl\u00e9ter les uns les autres, en fonction des exigences organisationnelles ou commerciales.<\/span><\/p>\n<p><span data-contrast=\"auto\">Si les protocoles tels que MCP, A2A et ACP constituent la prochaine \u00e9tape de l&#8217;\u00e9volution de l&#8217;IA, ils ne sont pas tout \u00e0 fait pr\u00eats pour le &#8220;prime time&#8221; dans le cadre d&#8217;utilisations sensibles en entreprise, et ce pour diverses raisons, notamment des probl\u00e8mes de s\u00e9curit\u00e9. Il ne s&#8217;agit pas d&#8217;un probl\u00e8me propre \u00e0 un fournisseur, mais d&#8217;une question intrins\u00e8que li\u00e9e \u00e0 la maturit\u00e9 des normes sous-jacentes. <\/span><\/p>\n<p><span data-contrast=\"auto\">Il est \u00e9galement important de comprendre qu&#8217;aucun de ces protocoles n&#8217;est un pansement magique pour les syst\u00e8mes num\u00e9riques immatures pr\u00e9sentant des probl\u00e8mes pr\u00e9existants. La mise en \u0153uvre d&#8217;une solution d&#8217;IA avanc\u00e9e dans un paysage d&#8217;API instable et immature entra\u00eenera plus de d\u00e9g\u00e2ts que d&#8217;avantages. <\/span><\/p>\n<p><span data-contrast=\"auto\">L&#8217;efficacit\u00e9 et la stabilit\u00e9 des syst\u00e8mes construits sur la base de protocoles d&#8217;IA avanc\u00e9s d\u00e9pendront fortement d&#8217;une base solide de <\/span><a href=\"https:\/\/resources.axway.com\/build-api-marketplace\/rpt-state-of-enterprise-api-maturity-in-2024-en\"><span data-contrast=\"none\">pratiques d&#8217;API matures<\/span><\/a><span data-contrast=\"auto\">. <\/span><\/p>\n<h2 aria-level=\"2\"><span class=\"ez-toc-section\" id=\"comprendre-les-principaux-protocoles-dia\"><\/span><span data-contrast=\"none\">Comprendre les principaux protocoles d&#8217;IA<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\"> Le <\/span><b><span data-contrast=\"auto\">protocole de contexte de mod\u00e8le<\/span><\/b><span data-contrast=\"auto\"> (MCP) permet aux mod\u00e8les d&#8217;IA de s&#8217;int\u00e9grer \u00e0 des outils, des API et des sources de donn\u00e9es externes, ce qui permet aux entreprises de <\/span><a href=\"https:\/\/blog.axway.com\/product-insights\/amplify-platform\/fusion\/mcp-server-setup-amplify-fusion\"><span data-contrast=\"none\">connecter les LLM \u00e0 leurs services internes<\/span><\/a><span data-contrast=\"auto\">. Il donne aux agents d&#8217;IA la capacit\u00e9 de demander des informations ou d&#8217;ex\u00e9cuter des actions sp\u00e9cifiques. Des trois protocoles susmentionn\u00e9s, c&#8217;est le plus mature dans le paysage actuel de l&#8217;IA agentique, gagnant en traction, \u00e0 la fois en termes d&#8217;adoption par le march\u00e9 et d&#8217;engagement des d\u00e9veloppeurs. <\/span><\/p>\n<p><span data-contrast=\"auto\">Pourtant, le MCP est toujours confront\u00e9 \u00e0 des probl\u00e8mes de s\u00e9curit\u00e9 non r\u00e9solus &#8211; c&#8217;est l&#8217;une des raisons pour lesquelles nous disons \u00e0 la blague qu&#8217;il signifie &#8220;Plus de contr\u00f4le, s&#8217;il vous pla\u00eet&#8221;<\/span> <span data-contrast=\"auto\">Les vuln\u00e9rabilit\u00e9s d&#8217;autorisation cr\u00e9ent des points d&#8217;entr\u00e9e potentiels pour les attaquants, l&#8217;injection rapide menace la fiabilit\u00e9 du syst\u00e8me et les fuites de donn\u00e9es risquent d&#8217;exposer des informations sensibles \u00e0 des utilisateurs non autoris\u00e9s. <\/span><\/p>\n<p><span data-contrast=\"auto\"> Le <\/span><b><span data-contrast=\"auto\">protocole d&#8217;agent \u00e0 agent (A2A<\/span><\/b><span data-contrast=\"auto\"> ) permet une communication et une collaboration directes entre diff\u00e9rents syst\u00e8mes d&#8217;intelligence artificielle. Cette architecture principalement orient\u00e9e vers l&#8217;interne permet aux \u00e9quipes de mettre en place une collaboration multiplateforme sophistiqu\u00e9e entre diff\u00e9rents agents d&#8217;IA au sein d&#8217;un environnement d&#8217;entreprise. <\/span><\/p>\n<p><span data-contrast=\"auto\">A2A b\u00e9n\u00e9ficie d&#8217;un soutien important de la part de l&#8217;industrie, mais jusqu&#8217;\u00e0 pr\u00e9sent, le protocole n&#8217;en est qu&#8217;\u00e0 ses d\u00e9buts. <\/span><\/p>\n<p><b><span data-contrast=\"auto\">Le protocole de communication des agents (ACP)<\/span><\/b><span data-contrast=\"auto\"> propose une approche plus large de la communication en mati\u00e8re d&#8217;intelligence artificielle. Il cible les environnements d\u00e9centralis\u00e9s et p\u00e9riph\u00e9riques et aide les agents \u00e0 communiquer entre diff\u00e9rents syst\u00e8mes, appareils et lieux. <\/span><\/p>\n<p><span data-contrast=\"auto\">Parmi les trois, ACP est une norme plus r\u00e9cente et plus complexe, qui s&#8217;attaque \u00e0 des sc\u00e9narios plus difficiles, et cette complexit\u00e9 n&#8217;en est encore qu&#8217;\u00e0 ses d\u00e9buts. Les organisations commencent encore \u00e0 \u00e9tudier comment d\u00e9ployer l&#8217;ACP en toute s\u00e9curit\u00e9, en particulier dans les syst\u00e8mes d&#8217;IA distribu\u00e9s qui traitent des informations sensibles. <\/span><\/p>\n<p>&nbsp;<\/p>\n<table data-tablestyle=\"MsoNormalTable\" data-tablelook=\"1696\" aria-rowcount=\"9\">\n<tbody>\n<tr aria-rowindex=\"1\">\n<td data-celllook=\"69905\"><b><span data-contrast=\"auto\">Caract\u00e9ristiques<\/span><\/b><\/td>\n<td data-celllook=\"69905\"><b><span data-contrast=\"auto\">MCP<\/span><\/b><\/td>\n<td data-celllook=\"69905\"><b><span data-contrast=\"auto\">A2A<\/span><\/b><\/td>\n<td data-celllook=\"69905\"><b><span data-contrast=\"auto\">ACP<\/span><\/b><\/td>\n<\/tr>\n<tr aria-rowindex=\"2\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Utilisation pr\u00e9vue<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">LLM ayant besoin de donn\u00e9es ou d&#8217;outils externes<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Flux de travail multi-agents \u00e0 travers les plateformes<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Edge AI, syst\u00e8mes embarqu\u00e9s, agents hors ligne<\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"3\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Architecture<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Client-Serveur<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Client-serveur avec cartes d&#8217;agent<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">D\u00e9centralis\u00e9<\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"4\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">M\u00e9canisme de d\u00e9couverte<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Registre du serveur avec outils<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Carte d&#8217;agent<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Diffusion \/ enregistrement en cours d&#8217;ex\u00e9cution<\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"5\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Protocole de transport<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">JSON-RPC 2.0 sur HTTPS<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">JSON-RPC 2.0 sur HTTPS<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">IPC, ZeroMQ, gRPC<\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"6\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Mod\u00e8le de s\u00e9curit\u00e9<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">App-layer Auth, Oauth 2, API d\u00e9limit\u00e9es<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Oauth2, point de terminaison d\u00e9limit\u00e9<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Sandboxing, r\u00e9seau priv\u00e9<\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"8\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Exemple de cas d&#8217;utilisation<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Connexion d&#8217;un LLM \u00e0 des applications internes<\/span><span data-ccp-props=\"{\"><br \/>\n<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Agents<\/span><span data-contrast=\"auto\">distribu\u00e9s<\/span><span data-contrast=\"auto\"> et <\/span><span data-contrast=\"auto\">collaboratifs<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Coordination de plusieurs <\/span><span data-contrast=\"auto\">agents<\/span><span data-contrast=\"auto\">sur l&#8217;appareil <\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"9\">\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Pr\u00e9paration \u00e0 l&#8217;adoption<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Adopteur pr\u00e9coce<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Adopteur pr\u00e9coce<\/span><\/td>\n<td data-celllook=\"4369\"><span data-contrast=\"auto\">Preuve du concept<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2 aria-level=\"2\"><span class=\"ez-toc-section\" id=\"lheure-de-pointe-na-pas-encore-sonne\"><\/span><span data-contrast=\"none\">L&#8217;heure de pointe n&#8217;a pas encore sonn\u00e9<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Bien que ces protocoles se d\u00e9veloppent rapidement, ils ne sont pas encore pr\u00eats pour une int\u00e9gration g\u00e9n\u00e9ralis\u00e9e dans les entreprises, en particulier lorsque des donn\u00e9es sensibles sont en jeu. Au stade actuel de leur d\u00e9veloppement, ces protocoles offrent un potentiel \u00e9norme, mais ils rendent \u00e9galement les syst\u00e8mes vuln\u00e9rables \u00e0 de nouveaux risques complexes. <\/span><\/p>\n<p><a href=\"https:\/\/blog.axway.com\/product-insights\/amplify-platform\/fusion\/mcp-server-setup-amplify-fusion\"><span data-contrast=\"none\">La force de l&#8217;IA<\/span><\/a><span data-contrast=\"auto\"> est aussi sa faiblesse. La capacit\u00e9 des agents \u00e0 agir, interpr\u00e9ter et communiquer de mani\u00e8re autonome ouvre la bo\u00eete de Pandore des erreurs potentielles que les organisations doivent soigneusement g\u00e9rer. Les syst\u00e8mes d&#8217;IA sous-d\u00e9velopp\u00e9s sont susceptibles de faire l&#8217;objet d&#8217;attaques par empoisonnement des donn\u00e9es, ou de corruption des informations dont l&#8217;IA tire des enseignements, ce qui peut modifier le comportement des agents. De simples demandes peuvent se transformer en failles de s\u00e9curit\u00e9 potentielles. <\/span><\/p>\n<blockquote><p><span data-contrast=\"auto\">&#8220;Nous sommes en plein dans la phase de la courbe d&#8217;engouement et, bien que cela semble diff\u00e9rent de certaines vagues technologiques du pass\u00e9, il est toujours important d&#8217;avoir un ensemble \u00e9quilibr\u00e9 d&#8217;attentes et d&#8217;agir de mani\u00e8re strat\u00e9gique.&#8221; <\/span><span data-contrast=\"auto\">&#8211; <a href=\"https:\/\/blog.axway.com\/author\/botten\">Brian Otten<\/a>, vice-pr\u00e9sident de la transformation num\u00e9rique<\/span><\/p><\/blockquote>\n<p><span data-contrast=\"auto\">Les entreprises qui envisagent un d\u00e9ploiement multi-agents doivent comprendre que si ces protocoles ont un potentiel r\u00e9volutionnaire pour la transformation de l&#8217;entreprise, ils n\u00e9cessitent une base solide et l&#8217;acceptation d&#8217;un risque plus \u00e9lev\u00e9. L&#8217;int\u00e9gration de ces protocoles n\u00e9cessite une infrastructure API mature, des contr\u00f4les internes stricts et des connaissances sp\u00e9cialis\u00e9es en mati\u00e8re de s\u00e9curit\u00e9. <\/span><\/p>\n<p><span data-contrast=\"auto\">Si l&#8217;on prend l&#8217;exemple de MCP, celui-ci promet d&#8217;envelopper les API existantes <\/span><span data-contrast=\"auto\">et d&#8217;autres actifs num\u00e9riques <\/span><span data-contrast=\"auto\">et d&#8217;exposer leurs fonctionnalit\u00e9s d&#8217;une mani\u00e8re normalis\u00e9e, mettant un peu d&#8217;ordre dans le chaos et <\/span><span data-contrast=\"auto\">normalisant<\/span><span data-contrast=\"auto\"> l&#8217;acc\u00e8s pour les LLM. Mais il ne r\u00e9sout pas le chaos lui-m\u00eame.<\/span><\/p>\n<p><span data-contrast=\"auto\">Au contraire, il l&#8217;aggrave, avec davantage d&#8217;actifs num\u00e9riques, provenant de diff\u00e9rentes parties, superpos\u00e9s \u00e0 votre paysage d&#8217;API &#8211; en esp\u00e9rant qu&#8217;ils soient g\u00e9r\u00e9s.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-ccp-props=\"{}\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-86795 size-full\" src=\"https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906.jpg\" alt=\"Diagram showing interactions between MCP protocol and API applications\" width=\"2436\" height=\"1370\" srcset=\"https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906.jpg 2436w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-300x169.jpg 300w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-1024x576.jpg 1024w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-768x432.jpg 768w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-1536x864.jpg 1536w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-2048x1152.jpg 2048w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-500x280.jpg 500w, https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/Amplify-All-Hands-July_Page_20-scaled-e1751901888906-150x84.jpg 150w\" sizes=\"auto, (max-width: 2436px) 100vw, 2436px\" \/> <\/span><\/p>\n<p><span data-contrast=\"auto\">La r\u00e9alit\u00e9 est qu&#8217;avec une base d&#8217;API fragile, le MCP ne vous apportera pas les r\u00e9sultats que vous recherchez &#8211; conform\u00e9ment au principe &#8220;<em>garbage in, garbage out&#8221; (&#8220;les d\u00e9chets entrent, les d\u00e9chets sortent&#8221;)<\/em>. Un tout nouveau paysage de chaos se dessine &#8211; avec davantage de d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 en raison de la logique d&#8217;engagement fondamentale qui le sous-tend. La maturit\u00e9 et la gouvernance des API sont plus importantes que jamais. <\/span><\/p>\n<p><span data-contrast=\"auto\">Pour r\u00e9ussir, il faut construire des architectures de s\u00e9curit\u00e9 compl\u00e8tes qui vont au-del\u00e0 des protections int\u00e9gr\u00e9es, en se concentrant sur les limites d&#8217;exposition et les strat\u00e9gies de d\u00e9fense multicouches.<\/span><\/p>\n<h2 aria-level=\"2\"><span class=\"ez-toc-section\" id=\"lintegration-non-deterministe-apporte-de-nouveaux-defis-de-gouvernance\"><\/span><span data-contrast=\"none\">L&#8217;int\u00e9gration non d\u00e9terministe apporte de nouveaux d\u00e9fis (de gouvernance)<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">Contrairement aux syst\u00e8mes num\u00e9riques traditionnels qui fonctionnent selon des sch\u00e9mas hautement pr\u00e9visibles et reproductibles, les agents d&#8217;IA repr\u00e9sentent un changement fondamental, passant de sch\u00e9mas d&#8217;int\u00e9gration d\u00e9terministes \u00e0 des sch\u00e9mas d&#8217;int\u00e9gration probabilistes. Cette nature non d\u00e9terministe introduit des d\u00e9fis importants tout au long du cycle de vie.<\/span><\/p>\n<p><b><span data-contrast=\"none\">R\u00e9sultats impr\u00e9visibles :<\/span><\/b> <span data-contrast=\"auto\">Contrairement aux syst\u00e8mes conventionnels qui produisent des r\u00e9sultats pr\u00e9visibles, les agents d&#8217;intelligence artificielle peuvent g\u00e9n\u00e9rer des r\u00e9ponses diff\u00e9rentes \u00e0 des entr\u00e9es identiques. Les tests traditionnels, o\u00f9 l&#8217;on s&#8217;attend \u00e0 une correspondance exacte, deviennent inefficaces, ce qui cr\u00e9e des d\u00e9fis sans pr\u00e9c\u00e9dent en mati\u00e8re d&#8217;assurance qualit\u00e9 et de validation. <\/span><\/p>\n<p><b><span data-contrast=\"none\">Absence de r\u00e9p\u00e9tabilit\u00e9 des tests :<\/span><\/b> <span data-contrast=\"auto\">Ce manque de r\u00e9p\u00e9tabilit\u00e9 rend les tests coh\u00e9rents et la reproduction des bogues extr\u00eamement difficiles. Si un test \u00e9choue une fois, il est impossible de savoir s&#8217;il s&#8217;agit d&#8217;un v\u00e9ritable bogue qui doit \u00eatre corrig\u00e9 ou d&#8217;une variation al\u00e9atoire dans les r\u00e9sultats du mod\u00e8le. <\/span><\/p>\n<p><b><span data-contrast=\"none\">Raisonnement opaque (probl\u00e8me de la bo\u00eete noire) :<\/span><\/b><span data-contrast=\"auto\"> La prise de d\u00e9cision complexe et non transparente de l&#8217;IA exacerbe ces difficult\u00e9s. Lorsque les agents encha\u00eenent de multiples \u00e9tapes de raisonnement et interagissent avec des outils internes, le probl\u00e8me de la &#8220;bo\u00eete noire&#8221; fait qu&#8217;il est difficile de comprendre pourquoi un agent a pris une mesure particuli\u00e8re ou est parvenu \u00e0 une certaine conclusion. <\/span><\/p>\n<p><b><span data-contrast=\"none\">Traitement des erreurs et r\u00e9cup\u00e9ration :<\/span><\/b><span data-contrast=\"auto\"> La nature dynamique et autonome de l&#8217;IA agentique signifie qu&#8217;elle peut prendre des d\u00e9cisions et entreprendre des actions qui ne sont pas explicitement cod\u00e9es mais qui sont bas\u00e9es sur ses objectifs et le contexte fourni. Cela expose ces mod\u00e8les et protocoles \u00e0 des menaces de s\u00e9curit\u00e9 suppl\u00e9mentaires, telles que l&#8217;injection d&#8217;invite qui peut manipuler l&#8217;agent pour qu&#8217;il ex\u00e9cute des t\u00e2ches non autoris\u00e9es. <\/span><\/p>\n<p><b><span data-contrast=\"none\">Un d\u00e9fi pour la s\u00e9curit\u00e9 et la surveillance :<\/span><\/b> <span data-contrast=\"auto\"> La nature non d\u00e9terministe de l&#8217;IA rend \u00e9galement difficile la pr\u00e9vision de l&#8217;impact exact sur les syst\u00e8mes int\u00e9gr\u00e9s lorsqu&#8217;un mod\u00e8le d&#8217;IA ou son comportement change, par exemple, apr\u00e8s qu&#8217;un LLM tiers a mis \u00e0 jour sa version. Cela complique le contr\u00f4le des versions, les tests de r\u00e9gression et les retours en arri\u00e8re fiables en cas de probl\u00e8me.<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c0 ce stade pr\u00e9coce, les entreprises doivent \u00e9valuer leur \u00e9tat de pr\u00e9paration organisationnelle pour d\u00e9cider si la voie de l&#8217;IA agentique est la bonne solution aujourd&#8217;hui.<\/span><\/p>\n<blockquote><p><span data-contrast=\"auto\">&#8220;\u00c9tant donn\u00e9 que les LLM (Large Language Models) comprennent bien le texte et le langage, il est important de conna\u00eetre les limites de leur utilisation du raisonnement par cha\u00eene de pens\u00e9e et d&#8217;autres techniques appliqu\u00e9es. Les LRM (Large Reasoning Models) sont le lieu de la v\u00e9ritable r\u00e9solution de probl\u00e8mes : r\u00e9flexion \u00e9tape par \u00e9tape, impact et cause \u00e0 effet.&#8221; &#8211; Brian Otten, vice-pr\u00e9sident de la transformation num\u00e9rique <\/span><\/p><\/blockquote>\n<p><em><a href=\"https:\/\/resources.axway.com\/api-management-doc\/guide-enterprise-api-strategy\">Voir aussi : comment tirer le maximum de valeur commerciale de vos API<\/a><\/em><\/p>\n<h2 aria-level=\"2\"><span class=\"ez-toc-section\" id=\"lacunes-en-matiere-de-securite-extension-doauth-pour-lia-agentique\"><\/span><span data-contrast=\"none\">Lacunes en mati\u00e8re de s\u00e9curit\u00e9 : extension d&#8217;OAuth pour l&#8217;IA agentique<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">L&#8217;autorit\u00e9 d\u00e9l\u00e9gu\u00e9e de l&#8217;IA, ou sa nature d&#8217;agir &#8220;au nom de&#8221; son utilisateur, cr\u00e9e le plus grand d\u00e9fi de s\u00e9curit\u00e9 pour la mise en \u0153uvre imm\u00e9diate de protocoles d&#8217;IA multi-syst\u00e8mes. <\/span><\/p>\n<p><span data-contrast=\"auto\">La nature agentique est beaucoup plus compliqu\u00e9e et plus risqu\u00e9e dans le monde dynamique de l&#8217;IA que dans la communication traditionnelle d&#8217;application \u00e0 application. <\/span><a href=\"https:\/\/blog.axway.com\/learning-center\/digital-security\/keys-oauth\/api-keys-oauth\"><span data-contrast=\"none\">La norme OAuth 2.0<\/span><\/a><span data-contrast=\"auto\">, bien que bonne pour l&#8217;acc\u00e8s humain, n&#8217;est pas suffisante pour les agents d&#8217;IA. <\/span><\/p>\n<p><span data-contrast=\"auto\">Les outils OAuth actuels sont un bon d\u00e9but, mais ils ont besoin d&#8217;am\u00e9liorations importantes pour l&#8217;IA. Il est essentiel de v\u00e9rifier non seulement l&#8217;agent, mais aussi qui a donn\u00e9 les autorisations et ce qui a \u00e9t\u00e9 autoris\u00e9. Un agent d&#8217;intelligence artificielle peut effectuer des actions non autoris\u00e9es par accident, s&#8217;il interpr\u00e8te une demande diff\u00e9remment de ce qui \u00e9tait pr\u00e9vu, ou avec une intention malveillante, s&#8217;il a \u00e9t\u00e9 pirat\u00e9 par des attaquants. <\/span><\/p>\n<p><span data-contrast=\"auto\">Les agents d&#8217;intelligence artificielle ont besoin d&#8217;un acc\u00e8s tr\u00e8s sp\u00e9cifique et dynamique, et les autorisations actuelles d&#8217;OAuth peuvent \u00eatre trop g\u00e9n\u00e9rales. \u00c9tant donn\u00e9 que ces protocoles impliquent une cha\u00eene d&#8217;agents d&#8217;intelligence artificielle interagissant les uns avec les autres, il est crucial pour l&#8217;audit de prouver qui (ou <em>quoi<\/em>) a fait quoi, et si cela a \u00e9t\u00e9 autoris\u00e9. Cela n\u00e9cessite une meilleure journalisation et une preuve cryptographique \u00e0 chaque \u00e9tape. <\/span><\/p>\n<p><span data-contrast=\"auto\"><strong>OAuth 2.1<\/strong> est actuellement un projet de sp\u00e9cification qui am\u00e9liore la s\u00e9curit\u00e9 de base de la mani\u00e8re dont les agents d&#8217;intelligence artificielle obtiennent des jetons pour interagir avec les serveurs MCP. <\/span><\/p>\n<p><span data-contrast=\"auto\">Cependant, la nature interpr\u00e9tative de l&#8217;IA, la s\u00e9lection dynamique des actions et les cha\u00eenes de d\u00e9l\u00e9gation complexes posent des probl\u00e8mes de s\u00e9curit\u00e9 qui vont au-del\u00e0 de ce qu&#8217;un protocole d&#8217;autorisation pur comme OAuth 2.1 peut r\u00e9soudre \u00e0 lui seul. <\/span><span data-contrast=\"auto\">Cela n\u00e9cessite une combinaison de mise en \u0153uvre robuste d&#8217;OAuth, une<\/span><span data-contrast=\"auto\">conception architecturale <\/span><span data-contrast=\"auto\">soign\u00e9e<\/span><span data-contrast=\"auto\">(s\u00e9parant les serveurs d&#8217;autorisation et de ressources), des contr\u00f4les de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 l&#8217;IA tels que des d\u00e9fenses contre l&#8217;injection rapide, une gouvernance stricte des donn\u00e9es et une surveillance continue. <\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"comment-les-entreprises-peuvent-elles-commencer-a-mettre-en-oeuvre-lia-agentique\"><\/span><span data-ccp-props=\"{}\">Comment les entreprises peuvent-elles commencer \u00e0 mettre en \u0153uvre l&#8217;IA agentique ? <\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span data-contrast=\"auto\">La &#8220;r\u00e9ponse compl\u00e8te&#8221; pour la s\u00e9curit\u00e9 MCP est une suite \u00e9volutive de technologies, d&#8217;outils et de meilleures pratiques.<\/span><\/p>\n<p><span data-contrast=\"auto\">Outre la prise en charge des nouveaux protocoles, Axway s&#8217;attache \u00e0 fournir \u00e0<\/span><span data-contrast=\"auto\"> ses clients<\/span><span data-contrast=\"auto\"> des outils fondamentaux : une <a href=\"https:\/\/blog.axway.com\/fr\/learning-center-fr\/api\/gestion-des-api\/gestion-universelle-des-api\">gestion<\/a> robuste et <a href=\"https:\/\/blog.axway.com\/fr\/learning-center-fr\/api\/gestion-des-api\/gestion-universelle-des-api\">f\u00e9d\u00e9r\u00e9e des API<\/a> pour une meilleure gouvernance, des <a href=\"https:\/\/www.axway.com\/en\/products\/amplify-fusion\">capacit\u00e9s d&#8217;int\u00e9gration<\/a> transparentes pour connecter des syst\u00e8mes fragment\u00e9s et des fonctions avanc\u00e9es de qualit\u00e9 des donn\u00e9es.nous aidons nos clients \u00e0 normaliser leur paysage d&#8217;API, \u00e0 cr\u00e9er des voies d&#8217;int\u00e9gration s\u00e9curis\u00e9es et \u00e0 garantir des donn\u00e9es propres<\/span><span data-contrast=\"auto\"> pour l&#8217;<\/span><span data-contrast=\"auto\"> IA agentique<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Nous nous concentrons sur la transformation de la nouvelle couche &#8220;spaghetti&#8221; en un r\u00e9seau structur\u00e9 et fiable.<\/span><span data-contrast=\"auto\"> nous<\/span><span data-contrast=\"auto\">d\u00e9veloppons la prise en charge du protocole de contexte de mod\u00e8le (MCP)<\/span> <span data-contrast=\"auto\">et<\/span><span data-contrast=\"auto\"> faciliterons la communication d&#8217;agent \u00e0 agent (A2A<\/span><span data-contrast=\"auto\"> ) afin de <\/span><span data-contrast=\"auto\">cr\u00e9er des<\/span><span data-contrast=\"auto\"> passerelles permettant aux agents de collaborer et d&#8217;\u00e9changer des informations. <\/span><\/p>\n<p><span data-contrast=\"auto\">Avec Amplify <a href=\"https:\/\/www.axway.com\/fr\/produits\/amplify-engage\">Engage<\/a> et <a href=\"https:\/\/www.axway.com\/en\/products\/amplify-fusion\">Fusion<\/a>, nous sommes extr\u00eamement bien positionn\u00e9s pour fournir une exp\u00e9rience qui r\u00e9pond aux attentes des entreprises, et qui \u00e9tend naturellement Engage en tant que centre d&#8217;engagement num\u00e9rique pour les \u00e9cosyst\u00e8mes API des clients<\/span><span data-contrast=\"auto\">, \u00e0 la fois traditionnels et agentiques<\/span><span data-contrast=\"auto\">. <\/span><\/p>\n<p><span data-contrast=\"auto\">Axway privil\u00e9gie avant tout la s\u00e9curit\u00e9 des syst\u00e8mes de ses clients lorsqu&#8217;elle d\u00e9veloppe des solutions d&#8217;IA transformatrices qui repoussent les limites technologiques. La <a href=\"https:\/\/www.axway.com\/en\/products\/amplify-ai-gateway\">passerelle IA Amplify AI Gateway<\/a> acc\u00e9l\u00e8re votre parcours en mati\u00e8re d&#8217;IA, tout en maintenant notre engagement en faveur d&#8217;une prise en charge compl\u00e8te des protocoles qui r\u00e9pond \u00e0 l&#8217;\u00e9volution des besoins des clients. <\/span><\/p>\n<p><span data-contrast=\"auto\">Gr\u00e2ce \u00e0 la collaboration avec nos premiers utilisateurs, nous suivons l&#8217;\u00e9volution rapide des demandes du march\u00e9 tout en prot\u00e9geant les int\u00e9r\u00eats de nos clients. Cette approche centr\u00e9e sur le client permet aux organisations d&#8217;adopter en toute confiance des capacit\u00e9s d&#8217;IA de pointe tout en maintenant les postures de s\u00e9curit\u00e9 robustes que les entreprises modernes exigent.<\/span><\/p>\n<p><span data-ccp-props=\"{}\"><\/p>\n<div class=\"wpcmsdev-call-to-action layout-horizontal wpcmsdev-columns color-red\">\n<div class=\"call-to-action-content column column-width-two-thirds\">\n<p>D\u00e9couvrez comment Axway int\u00e8gre l&#8217;innovation de pointe en mati\u00e8re d&#8217;IA avec Amplify AI Gateway.<\/span><br \/>\n<span data-ccp-props=\"{}\"><\/p>\n<\/div>\n<div class=\"call-to-action-button column column-width-one-third\"><a class=\"wpcmsdev-button color-red\" href=\"https:\/\/www.axway.com\/en\/products\/amplify-ai-gateway\"><span>En savoir plus<\/span><\/a><\/div>\n<\/div>\n<p><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le paysage de l&#8217;IA \u00e9volue rapidement au-del\u00e0 des LLM et des chatbots. Avec l&#8217;introduction de mod\u00e8les d&#8217;IA isol\u00e9s, les d\u00e9veloppeurs explorent les prochaines \u00e9tapes du d\u00e9veloppement de l&#8217;IA : la coordination et la communication entre diff\u00e9rents agents d&#8217;IA qui offrent des capacit\u00e9s d&#8217;automatisation plus avanc\u00e9es aux entreprises. 2025 nous apporte une nouvelle technologie qui permet [&hellip;]<\/p>\n","protected":false},"author":56,"featured_media":86799,"comment_status":"open","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"_acf_changed":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[6811,6846,6826],"tags":[7074,7005,7075],"yst_prominent_words":[3877,5457,5378,2655,5458],"coauthors":[5596],"class_list":{"0":"post-86933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-plateforme-amplify","8":"category-strategie-digitale","9":"category-tendances-api","10":"tag-artificial-intelligence-fr","11":"tag-intelligence-artificielle","12":"tag-thought-leadership-fr"},"acf":[],"jetpack_featured_media_url":"https:\/\/blog.axway.com\/wp-content\/uploads\/2025\/07\/745666-closeup-of-team-members_2158761604-scaled.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pa97bN-mC9","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/posts\/86933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/users\/56"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/comments?post=86933"}],"version-history":[{"count":0,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/posts\/86933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/media\/86799"}],"wp:attachment":[{"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/media?parent=86933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/categories?post=86933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/tags?post=86933"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=86933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.axway.com\/fr\/wp-json\/wp\/v2\/coauthors?post=86933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}