Le fossé de gouvernance dans l’ère des agents autonomes

AI, A2A et le fossé de gouvernance

Au cours des six derniers mois, un schéma récurrent a été observé au sein des équipes d’IA d’entreprise. A2A et ACP illuminent la salle lors des revues d’architecture — les protocoles sont élégants, les démonstrations impressionnantes. Trois semaines après la mise en production, quelqu’un demande : « Attendez, quel agent a autorisé ce paiement de 50 000 $ à 2 heures du matin ? » L’excitation se transforme en préoccupation.

Voici le paradoxe : Agent2Agent (A2A) et le Protocole de Communication d’Agent (ACP) sont si efficaces pour éliminer les frictions d’intégration qu’ils ont supprimé les “freins” naturels qui forçaient auparavant les discussions sur la gouvernance. Nous avons brillamment résolu le problème de plomberie. En agissant ainsi, nous avons créé une nouvelle classe de dette d’intégration — celle où les organisations empruntent de la vitesse aujourd’hui au prix de la responsabilité demain.

Les protocoles techniques sont solides. Les protocoles organisationnels, en revanche, font défaut. Nous passons rapidement de la phase « Ces systèmes peuvent-ils se connecter ? » à celle de « Qui a autorisé cet agent à liquider une position à 3 heures du matin ? ». En pratique, cela crée un fossé de gouvernance : notre capacité à connecter les agents dépasse notre capacité à contrôler ce à quoi ils nous engagent.

Évolution de l’architecture des agents

Pour comprendre pourquoi ce changement se produit si rapidement, il est utile de considérer comment la « pile d’agents » sous-jacente évolue. Nous observons l’émergence d’une structure à trois niveaux qui remplace discrètement la connectivité traditionnelle basée sur API :

  • Couche : Outils
    Exemples de protocoles : MCP (Protocole de Contexte de Modèle)
    Objectif : Connecte les agents aux données locales et à des outils spécifiques
    L’analogue “humain” : La boîte à outils d’un travailleur
  • Couche : Contexte
    Exemples de protocoles : ACP (Protocole de Communication d’Agent)
    Objectif : Normalise la façon dont les objectifs, l’historique utilisateur et l’état circulent entre les agents
    L’analogue “humain” : La mémoire et le briefing d’un travailleur
  • Couche : Coordination
    Exemples de protocoles : A2A (Agent à Agent)
    Objectif : Gère la découverte, la négociation et la délégation à travers les frontières
    L’analogue “humain” : Un contrat ou une poignée de main

Cette pile transforme les flux de travail multi-agents en un problème de configuration plutôt qu’un projet d’ingénierie personnalisé. C’est exactement pourquoi la surface de risque s’élargit plus rapidement que la plupart des CISO ne le réalisent.

Le fossé de gouvernance

Pensons-y de cette manière : A2A est la poignée de main entre les agents (qui parle à qui, à propos de quelles tâches). ACP est le document de briefing qu’ils échangent (quel contexte, historique et objectifs circulent dans cette conversation). MCP est la boîte à outils à laquelle chaque agent a accès localement. Une fois que vous voyez la pile de cette manière, vous voyez également le problème suivant : nous avons résolu l’éparpillement des API et remplacé discrètement cela par quelque chose de plus difficile à voir — l’éparpillement des agents, et avec cela, un fossé de gouvernance élargi.

La plupart des entreprises ont déjà du mal à gouverner des centaines d’applications SaaS. Une analyse estime que la moyenne est de plus de 370 applications SaaS par organisation. Les protocoles d’agents ne réduisent pas cette complexité ; ils contournent simplement le problème. À l’ère des API, les humains soumettaient des tickets pour déclencher des actions système. À l’ère A2A, les agents utilisent des « Cartes d’Agent » pour se découvrir et négocier sur ces systèmes. ACP permet à ces agents d’échanger un contexte riche — ce qui signifie qu’une conversation commençant dans le support client peut se poursuivre dans l’exécution et la logistique partenaire sans aucune transmission humaine. Ce qui était autrefois l’éparpillement des API devient des dizaines de processus semi-autonomes agissant au nom de votre entreprise à travers une infrastructure que vous ne contrôlez pas entièrement. La friction de l’intégration manuelle agissait auparavant comme un frein naturel au risque ; A2A a supprimé ce frein.

Modes de défaillance émergents

Ce fossé de gouvernance ne se manifeste généralement pas sous la forme d’un échec catastrophique unique. Il se manifeste sous la forme d’une série d’incidents petits et déroutants où tout semble « vert » dans les tableaux de bord, mais le résultat commercial est erroné. La documentation des protocoles se concentre sur le cryptage et les poignées de main mais ignore les modes de défaillance émergents de la collaboration autonome. Ce ne sont pas des bogues dans les protocoles ; ce sont des signes que l’architecture environnante n’a pas rattrapé le niveau d’autonomie que les protocoles permettent.

Drift de politique : Une politique de remboursement encodée dans un agent de service peut techniquement interopérer avec l’agent de recouvrement d’un partenaire via A2A, mais leur logique commerciale peut être diamétralement opposée. Lorsque quelque chose tourne mal, personne ne possède le comportement de bout en bout.

Partage excessif de contexte : Une équipe pourrait élargir un schéma ACP pour inclure « Sentiment utilisateur » pour une meilleure personnalisation, sans savoir que ces données se propagent maintenant à chaque agent tiers en aval dans la chaîne. Ce qui a commencé comme un enrichissement local devient une exposition distribuée.

Le piège du déterminisme : Contrairement aux API REST, les agents sont non déterministes. La logique de politique de remboursement d’un agent pourrait changer lorsque son modèle sous-jacent est mis à jour de GPT-4 à GPT-4.5, même si la Carte d’Agent A2A déclare des capacités identiques. Le flux de travail « fonctionne » — jusqu’à ce qu’il ne fonctionne plus, et il n’y a pas de trace de version pour déboguer. Cela crée ce que j’appelle des « pannes fantômes » : des échecs qui ne se manifestent pas dans l’observabilité traditionnelle parce que le contrat d’interface semble inchangé.

Nécessité d’un traité d’agent

Ensemble, ces éléments ne sont pas des cas marginaux. Ce sont les conséquences de la concession d’une plus grande autonomie aux agents sans mettre à niveau les règles d’engagement entre eux. Ces modes de défaillance ont une cause profonde commune : la capacité technique à collaborer entre agents a dépassé la capacité de l’organisation à dire où cette collaboration est appropriée, et sous quelles contraintes.

C’est pourquoi nous avons besoin de quelque chose au-dessus des protocoles eux-mêmes : une couche explicite de « Traité d’Agent ». Si le protocole est le langage, le traité est la constitution. La gouvernance doit passer de la « documentation secondaire » à la « politique en tant que code ».

Une approche antifragile considère les violations de politique comme des signaux à exploiter. Lorsqu’un agent prend un engagement qui viole une contrainte commerciale, le système devrait capturer cet événement, tracer la chaîne causale et l’intégrer à la fois dans la formation de l’agent et dans l’ensemble des règles du traité. Au fil du temps, la couche de gouvernance devient plus intelligente, pas seulement plus stricte.

Mesures recommandées

  • Définir des contraintes de niveau traité : N’autorisez pas simplement une connexion ; autorisez un périmètre. Quels champs ACP un agent est-il autorisé à partager ? Quelles opérations A2A sont « en lecture seule » par rapport à celles qui sont « légalement contraignantes » ? Quelles catégories de décisions nécessitent une escalade humaine ?
  • Versionner le comportement, pas seulement le schéma : Traitez les Cartes d’Agent comme des surfaces de produit de première classe. Si le modèle sous-jacent change, la version doit être incrémentée, déclenchant une nouvelle révision du traité. Ce n’est pas un fardeau bureaucratique — c’est le seul moyen de maintenir la responsabilité dans un système où des agents autonomes prennent des engagements au nom de votre organisation.
  • Traçabilité inter-organisationnelle : Nous avons besoin de traces d’observabilité qui ne montrent pas seulement la latence mais aussi l’intention : Quel agent a pris cet engagement, sous quelle politique ? Et qui est le propriétaire humain ? Ceci est particulièrement critique lorsque les flux de travail traversent des frontières organisationnelles et des écosystèmes partenaires.

Concevoir cette couche de traité n’est pas seulement un problème d’outils. Cela change qui doit être dans la salle et comment ils pensent au système. La contrainte la plus difficile n’est pas le code ; c’est le personnel. Nous entrons dans un monde où les ingénieurs doivent réfléchir à la théorie des jeux multi-agents et aux interactions de politique, et pas seulement à l’intégration SDK. Les équipes de risque doivent auditer les « engagements machine-à-machine » qui peuvent ne jamais être rendus en langage humain. Les chefs de produits doivent posséder des écosystèmes d’agents où un changement dans la fonction de récompense ou le schéma de contexte d’un agent modifie le comportement de l’ensemble d’un réseau partenaire. Les fonctions de conformité et d’audit ont besoin de nouveaux outils et de nouveaux modèles mentaux pour examiner les flux de travail autonomes qui s’exécutent à la vitesse de la machine. Dans de nombreuses organisations, ces compétences se trouvent dans différents silos, et l’adoption d’A2A/ACP progresse plus rapidement que les structures inter-fonctionnelles nécessaires pour les gérer.

Tous ces éléments peuvent sembler abstraits jusqu’à ce que l’on examine où en sont les entreprises dans leur courbe d’adoption. Trois tendances convergentes rendent cela urgent : la maturité des protocoles signifie que les spécifications A2A, ACP et MCP se sont stabilisées au point où les entreprises passent au-delà des pilotes vers des déploiements en production. L’orchestration multi-agents passe des agents uniques à des écosystèmes d’agents et des flux de travail qui traversent équipes, départements et organisations. Et l’autonomie silencieuse brouille la ligne entre « assistance par outil » et « prise de décision autonome » — souvent sans reconnaissance organisationnelle explicite. Nous passons de l’intégration (faire parler les choses) à l’orchestration (faire agir les choses), mais nos outils de surveillance ne mesurent encore que la parole. Les 18 mois à venir détermineront si les entreprises prennent de l’avance sur cela ou si nous assistons à une vague d’échecs retentissants qui forceront une gouvernance rétroactive.

Le risque n’est pas que A2A et ACP soient dangereux ; c’est qu’ils sont trop efficaces. Pour les équipes qui pilotent ces protocoles, cessez de vous concentrer sur le « chemin heureux » de la connectivité. Au lieu de cela, choisissez un flux de travail multi-agent et instrumentez-le comme un produit critique :

  • Cartographier le flux de contexte : Chaque champ ACP doit avoir une étiquette de « limitation de but ». Documentez quels agents voient quels champs, et quelles exigences commerciales ou réglementaires justifient cette visibilité. Ce n’est pas un exercice d’inventaire ; c’est un moyen de faire émerger des dépendances de données cachées.
  • Auditer les engagements : Identifiez chaque interaction A2A qui représente un engagement financier ou légal — en particulier celles qui ne passent pas par une approbation humaine. Demandez-vous : « Si le comportement de cet agent changeait du jour au lendemain, qui le remarquerait ? Qui est responsable ? »
  • Coder le traité : Prototyper un agent « gardien » qui applique des contraintes commerciales sur le trafic brut des protocoles. Ce n’est pas seulement une question de bloquer des agents ; c’est rendre la politique visible et applicable en temps réel. Commencez minimal : une politique, un flux de travail, un indicateur de succès.
  • Instrumenter pour l’apprentissage : Capturez quels agents collaborent, quelles politiques ils invoquent, et quels contextes ils partagent. Traitez cela comme de la télémétrie, pas seulement des journaux d’audit. Alimentez les motifs dans les revues de gouvernance chaque trimestre.

Si cela fonctionne, vous avez maintenant un modèle répétable pour étendre les déploiements d’agents sans sacrifier la responsabilité. Si cela échoue, vous avez appris quelque chose de critique sur votre architecture avant qu’elle ne casse en production. Si vous pouvez faire en sorte qu’un flux de travail se comporte de cette manière — gouverné, observable et apprenant — vous avez un modèle pour le reste de votre écosystème d’agents.

Si la dernière décennie a été consacrée à traiter les API comme des produits, la prochaine sera consacrée à traiter les flux de travail autonomes comme des politiques encodées dans le trafic entre agents. Les protocoles sont prêts. Votre organigramme ne l’est pas. Le pont entre les deux est le Traité d’Agent — commencez à le construire avant que vos agents ne commencent à signer des accords sans vous. La bonne nouvelle : vous n’avez pas besoin de redessiner toute votre organisation. Vous devez ajouter une couche critique — le Traité d’Agent — qui rend la politique machine-appliquée, observable et apprenante. Vous avez besoin d’ingénieurs qui pensent à la composition et à la théorie des jeux, pas seulement à la connexion. Et vous devez traiter les déploiements d’agents comme des produits, pas comme une infrastructure.

Plus vous commencez tôt, plus vite ce fossé de gouvernance se comblera.

Scroll to Top