AI, A2A et le fossé de gouvernance
Au cours des six derniers mois, un schéma récurrent s’est manifesté au sein des équipes d’IA d’entreprise. A2A et ACP illuminent la salle lors des revues d’architecture — les protocoles sont élégants, les démonstrations impressionnantes. Trois semaines après le début de la production, quelqu’un demande : « Attendez, quel agent a autorisé ce paiement de 50 000 $ à 2 heures du matin ? » L’excitation se transforme en inquiétude.
Voici le paradoxe : Agent2Agent (A2A) et le protocole de communication entre agents (ACP) sont si efficaces pour éliminer les frictions d’intégration qu’ils ont supprimé les « freins » naturels qui forçaient autrefois les discussions sur la gouvernance. Nous avons brillamment résolu le problème de plomberie. En faisant cela, nous avons créé une nouvelle classe de dette d’intégration — celle où les organisations empruntent de la vitesse aujourd’hui au prix de la responsabilité demain.
Les protocoles techniques sont solides. Les protocoles organisationnels manquent. Nous passons rapidement de la phase « Ces systèmes peuvent-ils se connecter ? » à la phase « Qui a autorisé cet agent à liquider une position à 3 heures du matin ? ». En pratique, cela crée un fossé de gouvernance : notre capacité à connecter des agents dépasse notre capacité à contrôler ce à quoi ils nous engagent.
Évolution de la pile d’agents
Pour comprendre pourquoi ce changement se produit si rapidement, il est utile d’examiner comment la « pile d’agents » sous-jacente évolue. Nous assistons à l’émergence d’une structure en trois niveaux qui remplace discrètement la connectivité traditionnelle basée sur API :
- Niveau : Outils
Exemples de protocoles : MCP (Modèle de Contexte Protocole)
Objectif : Connecte les agents aux données locales et aux outils spécifiques
Analogique humain : Boîte à outils d’un travailleur - Niveau : Contexte
Exemples de protocoles : ACP (Agent Communication Protocol)
Objectif : Standardise la manière dont les objectifs, l’historique utilisateur et l’état se déplacent entre les agents
Analogique humain : Mémoire et briefing d’un travailleur - Niveau : Coordination
Exemples de protocoles : A2A (Agent2Agent)
Objectif : Gère la découverte, la négociation et la délégation à travers les frontières
Analogique humain : Un contrat ou une poignée de main
Cette pile transforme les flux de travail multi-agents en un problème de configuration plutôt qu’un projet d’ingénierie personnalisé. C’est exactement pourquoi la surface de risque s’élargit plus vite que la plupart des responsables de la sécurité ne le réalisent.
Le fossé de gouvernance
Pensons-y de cette manière : A2A est la poignée de main entre agents (qui parle à qui, sur quelles tâches). ACP est le document de briefing qu’ils échangent (quel contexte, historique et objectifs circulent dans cette conversation). MCP est la boîte à outils à laquelle chaque agent a accès localement. Une fois que vous voyez la pile de cette manière, vous voyez également le prochain problème : nous avons résolu l’éparpillement des API et l’avons discrètement remplacé par quelque chose de plus difficile à voir — l’éparpillement des agents, et avec cela, un fossé de gouvernance élargi.
La plupart des entreprises ont déjà du mal à gouverner des centaines d’applications SaaS. Une analyse estime que la moyenne est de plus de 370 applications SaaS par organisation. Les protocoles d’agents ne réduisent pas cette complexité ; ils la contournent. À l’ère des API, les humains déposaient des tickets pour déclencher des actions système. À l’ère A2A, les agents utilisent des « cartes d’agent » pour se découvrir et négocier sur ces systèmes. ACP permet à ces agents d’échanger un contexte riche — ce qui signifie qu’une conversation commençant dans le support client peut se poursuivre dans l’exécution et la logistique partenaire sans aucune passation humaine. Ce qui était autrefois un éparpillement des API devient des processus semi-autonomes agissant au nom de votre entreprise à travers une infrastructure que vous ne contrôlez pas entièrement. La friction de l’intégration manuelle agissait autrefois comme un frein naturel au risque ; A2A a supprimé ce frein.
Modes de défaillance émergents
Ce fossé de gouvernance ne se manifeste généralement pas sous la forme d’un échec catastrophique unique. Il se manifeste sous la forme d’une série d’incidents petits et déroutants où tout semble « vert » dans les tableaux de bord, mais le résultat commercial est mauvais. La documentation des protocoles met l’accent sur le cryptage et les poignées de main mais ignore les modes de défaillance émergents de la collaboration autonome.
Voici quelques modes de défaillance :
- Dérive des politiques : Une politique de remboursement codée dans un agent de service peut interopérer techniquement avec l’agent de recouvrement d’un partenaire via A2A, mais leur logique commerciale peut être diamétralement opposée. Quand quelque chose tourne mal, personne ne possède le comportement de bout en bout.
- Partage excessif de contexte : Une équipe pourrait étendre un schéma ACP pour inclure « Sentiment utilisateur » pour une meilleure personnalisation, sans se rendre compte que ces données se propagent maintenant à chaque agent tiers en aval dans la chaîne. Ce qui a commencé comme un enrichissement local devient une exposition distribuée.
- Piège du déterminisme : Contrairement aux API REST, les agents sont non déterministes. La logique de politique de remboursement d’un agent pourrait changer lorsque son modèle sous-jacent est mis à jour, même si la carte d’agent A2A déclare des capacités identiques. Le flux de travail « fonctionne » — jusqu’à ce qu’il ne fonctionne plus, et il n’y a pas de trace de version pour déboguer. Cela crée ce que l’on appelle des « pannes fantômes » : des échecs qui ne se manifestent pas dans l’observabilité traditionnelle parce que le contrat d’interface semble inchangé.
Ces modes de défaillance ne sont pas des cas marginaux. Ils se produisent lorsque nous donnons aux agents plus d’autonomie sans mettre à jour les règles d’engagement entre eux. Ces modes de défaillance ont une cause racine commune : la capacité technique à collaborer entre agents a dépassé la capacité de l’organisation à indiquer où cette collaboration est appropriée et sous quelles contraintes.
Nécessité d’un traité d’agents
C’est pourquoi nous avons besoin de quelque chose au-dessus des protocoles eux-mêmes : une couche explicite de « traité d’agents ». Si le protocole est le langage, le traité est la constitution. La gouvernance doit passer de la « documentation accessoire » à « politique en tant que code ».
La gouvernance traditionnelle considère les violations de politique comme des échecs à prévenir. Une approche antifragile les considère comme des signaux à exploiter. Lorsqu’un agent prend un engagement qui viole une contrainte commerciale, le système doit capturer cet événement, tracer la chaîne causale et le renvoyer à la fois dans l’apprentissage de l’agent et dans l’ensemble des règles du traité. Au fil du temps, la couche de gouvernance devient plus intelligente, pas seulement plus stricte.
- Définir des contraintes au niveau du traité : Ne vous contentez pas d’autoriser une connexion ; autorisez une portée. Quels champs ACP un agent est-il autorisé à partager ? Quelles opérations A2A sont « en lecture seule » par rapport à celles qui sont « juridiquement contraignantes » ? Quelles catégories de décisions nécessitent une escalade humaine ?
- Versionner le comportement, pas seulement le schéma : Traitez les cartes d’agent comme des surfaces de produit de première classe. Si le modèle sous-jacent change, la version doit augmenter, déclenchant une nouvelle révision du traité. Ce n’est pas une surcharge bureaucratique — c’est le seul moyen de maintenir la responsabilité dans un système où les agents autonomes prennent des engagements au nom de votre organisation.
- Traçabilité inter-organisationnelle : Nous avons besoin de traces d’observabilité qui montrent non seulement la latence mais aussi l’intention : Quel agent a pris cet engagement, sous quelle politique ? Et qui est le propriétaire humain ? Cela est particulièrement critique lorsque les flux de travail s’étendent sur des frontières organisationnelles et des écosystèmes partenaires.
Conclusion
Concevoir cette couche de traité n’est pas seulement un problème d’outillage. Cela change qui doit être dans la salle et comment ils pensent au système. La contrainte la plus difficile n’est pas le code ; c’est les personnes. Nous entrons dans un monde où les ingénieurs doivent réfléchir à la théorie des jeux multi-agents et aux interactions politiques, pas seulement à l’intégration SDK. Les équipes de risque doivent auditer les « engagements machine à machine » qui peuvent ne jamais être exprimés en langage humain. Les chefs de produit doivent posséder des écosystèmes d’agents où un changement dans la fonction de récompense ou le schéma de contexte d’un agent modifie le comportement de l’ensemble d’un réseau partenaire. Les fonctions de conformité et d’audit ont besoin de nouveaux outils et modèles mentaux pour examiner des flux de travail autonomes qui s’exécutent à la vitesse des machines. Dans de nombreuses organisations, ces compétences se trouvent dans des silos différents, et l’adoption de A2A/ACP progresse plus vite que les structures interfonctionnelles nécessaires pour les gérer.
Toutes ces considérations pourraient sembler abstraites jusqu’à ce que l’on examine où se trouvent les entreprises dans leur courbe d’adoption. Trois tendances convergentes rendent cela urgent : la maturité des protocoles signifie que les spécifications A2A, ACP et MCP se sont suffisamment stabilisées pour que les entreprises passent des pilotes aux déploiements en production. L’orchestration multi-agents passe d’agents uniques à des écosystèmes d’agents et des flux de travail qui s’étendent sur des équipes, des départements et des organisations. Et l’autonomie silencieuse brouille la ligne entre « assistance par l’outil » et « prise de décision autonome » — souvent sans reconnaissance explicite de l’organisation. Nous passons de l’intégration (faire communiquer les choses) à l’orchestration (faire agir les choses), mais nos outils de surveillance ne mesurent toujours que la communication. Les 18 prochains mois détermineront si les entreprises prennent de l’avance sur cela ou si nous assistons à une vague d’échecs médiatisés qui forcent un retour en arrière sur la gouvernance.
Le risque n’est pas que A2A et ACP soient dangereux ; c’est qu’ils soient trop efficaces. Pour les équipes pilotant ces protocoles, cessez de vous concentrer sur le « chemin heureux » de la connectivité. Au lieu de cela, sélectionnez un flux de travail multi-agent et instrumentez-le comme un produit critique :
- Cartographiez le flux de contexte : Chaque champ ACP doit avoir une étiquette de « limitation de but ». Documentez quels agents voient quels champs, et quelles exigences commerciales ou réglementaires justifient cette visibilité. Ce n’est pas un exercice d’inventaire ; c’est une manière de faire émerger des dépendances de données cachées.
- Auditez les engagements : Identifiez chaque interaction A2A qui représente un engagement financier ou légal — en particulier celles qui ne passent pas par l’approbation humaine. Demandez : « Si le comportement de cet agent changeait du jour au lendemain, qui le remarquerait ? Qui est responsable ? »
- Codez le traité : Prototypiez un agent « gardien » qui applique des contraintes commerciales sur le trafic brut des protocoles. Il ne s’agit pas de bloquer des agents ; il s’agit de rendre la politique visible et applicable en temps réel. Commencez minimal : une politique, un flux de travail, un indicateur de succès.
- Instrumentez pour l’apprentissage : Capturez quels agents collaborent, quelles politiques ils invoquent et quels contextes ils partagent. Traitez cela comme une télémétrie, pas seulement comme des journaux d’audit. Alimentez les motifs dans les revues de gouvernance tous les trimestres.
Si cela fonctionne, vous disposez maintenant d’un modèle répétable pour déployer des agents sans sacrifier la responsabilité. Si cela échoue, vous avez appris quelque chose de critique sur votre architecture avant qu’elle ne casse en production. Si vous pouvez faire en sorte qu’un flux de travail se comporte de cette manière — gouverné, observable et apprenant au fur et à mesure — vous avez un modèle pour le reste de votre écosystème d’agents.
Si la dernière décennie concernait le traitement des API comme des produits, la prochaine concernera le traitement des flux de travail autonomes comme des politiques encodées dans le trafic entre agents. Les protocoles sont prêts. Votre organigramme ne l’est pas. Le pont entre les deux est le traité d’agents — commencez à le construire avant que vos agents ne commencent à signer des accords sans vous. La bonne nouvelle : vous n’avez pas besoin de redessiner toute votre organisation. Vous devez ajouter une couche critique — le traité d’agents — qui rend la politique exécutoire par machine, observable et apprenante. Vous avez besoin d’ingénieurs qui pensent à la composition et à la théorie des jeux, pas seulement à la connexion. Et vous devez traiter les déploiements d’agents comme des produits, pas comme une infrastructure.
Plus vous commencez tôt, plus le fossé de gouvernance se referme rapidement.