Ce que Google a réellement annoncé à Next ’26
Les deux annonces d’infrastructure phares lors de Google Cloud Next ’26 étaient délibérément couplées. GKE Agent Sandbox traite le problème de sécurité et d’isolation pour les charges de travail agentiques au niveau de l’unité d’exécution individuelle ; GKE Hypercluster traite le problème d’orchestration et d’échelle au niveau du cluster. Aucun ne fonctionne de manière isolée — ce sont des couches complémentaires de la même pile d’infrastructure.
GKE Agent Sandbox (Disponibilité Générale) est construit sur gVisor, la technologie d’isolation du noyau que Google a développée pour sécuriser ses propres charges de travail d’inférence Gemini. Agent Sandbox introduit trois nouvelles primitives Kubernetes dans l’écosystème open source : Sandbox (l’unité d’exécution centrale), SandboxTemplate (le plan de politique de sécurité) et SandboxClaim (une ressource transactionnelle permettant aux frameworks d’orchestration comme ADK ou LangChain de demander des environnements d’exécution isolés par programmation). La version GA atteint 300 sandboxes par seconde avec une latence de démarrage à froid inférieure à la seconde. Selon la couverture d’InfoQ, Agent Sandbox est la seule offre de sandbox native parmi les trois grands hyperscalers.
GKE Hypercluster (Private GA) adopte un pari architectural différent : que le plafond opérationnel pour les charges de travail agentiques en production n’est pas la performance de l’agent individuel, mais la capacité du plan de contrôle à gérer des clusters hétérogènes à grande échelle. Un seul plan de contrôle GKE Hypercluster peut désormais gérer 1 million de puces accélératrices distribuées sur 256 000 nœuds couvrant plusieurs régions Google Cloud. La sécurité à cette échelle est gérée par le Titanium Intelligence Enclave — un modèle sans accès administrateur avec attestation matérielle. Le blog d’infrastructure IA Google Cloud décrit cela comme une réponse architecturale aux exigences de coordination multi-régions des grands réseaux d’agents.
Pourquoi ces deux versions signalent une inflexion de plateforme
La pile d’infrastructure pour servir des agents IA a un modèle de menace fondamentalement différent de celle pour les applications web. Une application web exécute du code connu et audité ; la préoccupation principale de sécurité est l’exposition réseau et l’accès aux données. Un agent IA exécute du code qu’il génère ou récupère à l’exécution — code qui peut être forgé de manière adversariale, halluciné ou simplement imprévisible. Le périmètre de sécurité doit être au niveau de l’exécution, pas seulement au niveau réseau.
gVisor fournit un sandboxing au niveau du noyau : chaque sandbox fonctionne avec son propre noyau virtuel, de sorte qu’un agent compromis ne peut pas escalader des privilèges vers l’OS hôte ou les sandboxes adjacents. L’avantage de 30% en prix-performance sur les processeurs Axion (le CPU Arm personnalisé de Google) donne à l’argument de sécurité un complément économique : l’isolation de sécurité ne nécessite plus une prime supplémentaire. L’analyse d’EEJournal sur Axion note que les gains d’efficacité proviennent de l’efficacité du jeu d’instructions Arm pour les charges de travail intensives en I/O et en changement de contexte qui caractérisent l’orchestration d’agents.
L’implication pratique de Hypercluster pour les équipes gérant de grands réseaux d’agents est que la gestion multi-clusters — actuellement un fardeau opérationnel significatif — peut être gérée par un seul plan de contrôle conforme à Kubernetes. Cela importe le plus pour les déploiements d’entreprise où la politique de sécurité, la topologie réseau et l’attribution de facturation doivent être cohérentes entre les clusters d’agents.
Publicité
Ce que les équipes plateforme et les architectes cloud devraient faire
1. Auditer les charges de travail d’agents existantes pour l’éligibilité au sandbox
Toutes les charges de travail d’agents ne bénéficient pas également du sandboxing au niveau du noyau. Les candidats prioritaires sont les agents qui exécutent du code externe (interpréteurs de code, agents de scraping web, agents utilisant des outils appelant des API tierces), les déploiements multi-locataires où des agents de différents clients partagent le même cluster, et tout agent traitant des entrées provenant de l’extérieur de la frontière de confiance de l’organisation.
Les équipes hébergeant elles-mêmes l’infrastructure d’agents sur GKE devraient commencer par un audit des charges de travail : classer chaque agent par niveau de confiance d’exécution (entièrement interne vs. entrée externe vs. exécution de code), puis prioriser la migration vers le sandbox pour le niveau de risque le plus élevé en premier. La primitive Kubernetes SandboxClaim s’intègre directement avec ADK, LangChain et d’autres frameworks d’orchestration, donc la migration nécessite généralement des modifications de configuration plutôt que des réécritures architecturales.
2. Évaluer Hypercluster pour votre goulot d’étranglement de coordination multi-régions
Le statut Private GA de Hypercluster signifie qu’il est disponible pour un ensemble limité de clients dans le cadre d’un programme d’intégration structuré. Les équipes connaissant des goulots d’étranglement de coordination d’agents multi-régions — pics de latence entre clusters d’agents dans différentes régions, incohérence de politique entre clusters, surcharge opérationnelle de la gestion de plans de contrôle séparés — devraient postuler pour l’accès Private GA.
Le modèle de sécurité sans accès administrateur du Titanium Intelligence Enclave est particulièrement pertinent pour les industries réglementées — services financiers, santé, défense — où l’exigence que les opérateurs de plateforme ne puissent pas accéder aux poids des modèles ou aux données d’inférence a historiquement conduit à des décisions de déploiement sur site. Hypercluster avec l’attestation Titanium fournit un chemin cloud-natif vers cette posture de sécurité.
3. Réévaluer le coût de votre couche d’inférence sur Axion avant le prochain cycle budgétaire
L’avantage de 30% en prix-performance sur Axion n’est pas conditionnel à l’adoption d’Agent Sandbox — il s’applique également aux charges de travail d’inférence standard. Les équipes exécutant de l’inférence à volume élevé sur des instances GKE x86 devraient comparer les coûts avec Axion avant le prochain cycle budgétaire. Le blog Google Cloud sur Axion à Next ’26 note que les gains sont plus prononcés pour les charges de travail intensives en I/O et changement de contexte.
L’avantage secondaire est la latence d’inférence : Predictive Latency Boost de Google offre jusqu’à 70% de réduction du temps jusqu’au premier token via un routage piloté par ML. Combiné avec l’efficacité de débit d’Axion, le coût effectif par token pour l’inférence à volume élevé diminue suffisamment pour modifier le calcul du ROI des applications agentiques.
L’angle open source : ce qui change dans l’écosystème Kubernetes
Le lancement d’Agent Sandbox en tant que sous-projet Kubernetes SIG Apps — pas une fonctionnalité GKE propriétaire — est l’aspect le plus stratégiquement significatif pour l’écosystème plus large. En contribuant Sandbox, SandboxTemplate et SandboxClaim comme primitives Kubernetes open source, Google parie que le standard des charges de travail agentiques sera natif Kubernetes plutôt que propriétaire cloud.
Cela reflète le scénario antérieur de Google avec Kubernetes lui-même : rendre le substrat open source, capturer de la valeur via des services gérés et du matériel. Si les primitives Agent Sandbox deviennent le standard Kubernetes pour l’exécution d’agents — adoptées par Azure AKS, Amazon EKS et les clusters auto-gérés — Google établit le modèle de sécurité pour l’ère agentique tandis que GKE conserve un avantage de performance et d’intégration comme implémentation de référence.
La situation globale : l’infrastructure précède l’économie des agents
Les annonces GKE à Next ’26 sont des prérequis d’infrastructure, pas des lancements de produits. Le potentiel commercial de l’économie des agents — réseaux d’agents autonomes gérant les ventes, le service client, l’ingénierie logicielle, la recherche — évolue directement avec la sécurité et la fiabilité opérationnelle de l’environnement d’exécution sous-jacent.
La GA d’Agent Sandbox élimine l’argument de sécurité contre l’exécution d’agents cloud pour une grande classe de charges de travail. Hypercluster élimine l’argument de complexité opérationnelle contre le déploiement d’agents multi-régions à grande échelle. Ensemble, ils suppriment deux des trois blockers restants à l’adoption des agents en entreprise.
Questions Fréquemment Posées
En quoi GKE Agent Sandbox diffère-t-il de l’exécution d’agents IA dans des pods Kubernetes standard ?
Les pods Kubernetes standard partagent le noyau OS hôte — un pod compromis peut potentiellement escalader des privilèges vers l’hôte ou se déplacer latéralement vers des pods adjacents. GKE Agent Sandbox utilise gVisor pour donner à chaque sandbox son propre noyau virtuel, créant une frontière d’isolation stricte qui empêche l’accès inter-sandbox même si un agent exécute du code forgé de manière adversariale. La conséquence pratique est que l’exécution de code non fiable peut être gérée en toute sécurité dans GKE à 300 sandboxes par seconde avec des démarrages à froid inférieurs à la seconde.
Que signifie le statut « Private GA » de Hypercluster pour les équipes qui l’évaluent ?
La Private GA signifie que la fonctionnalité est disponible pour un ensemble limité de clients dans le cadre d’un programme d’intégration structuré — Google accepte sélectivement les équipes avec des cas d’utilisation spécifiques correspondant à la cible de conception de Hypercluster (grands réseaux d’agents multi-régions, clusters 50 000+ nœuds, industries réglementées nécessitant l’attestation Titanium Intelligence Enclave). Ce n’est pas en libre-service. Les équipes intéressées doivent contacter leur équipe de compte Google Cloud pour postuler.
Agent Sandbox est-il uniquement disponible sur GKE, ou peut-il fonctionner sur d’autres distributions Kubernetes ?
Agent Sandbox a été lancé en tant que sous-projet Kubernetes SIG Apps, ce qui signifie que les primitives sont open source et conçues pour fonctionner sur tout cluster conforme à Kubernetes. Les clusters auto-gérés, Amazon EKS et Azure AKS peuvent implémenter Agent Sandbox. Cependant, le profil de performance complet — 300 sandboxes/seconde, 30% de prix-performance sur Axion, Titanium Intelligence Enclave — n’est disponible que sur GKE.
Sources et lectures complémentaires
- Google annonce GKE Agent Sandbox et Hypercluster à Next ’26 — InfoQ
- Nouveautés dans GKE à Next ’26 — Google Cloud Blog
- Infrastructure IA à Next ’26 — Google Cloud Blog
- IA agentique sur Kubernetes et GKE — Google Cloud Blog
- Arm et Google Cloud redéfinissent l’infrastructure IA agentique avec les processeurs Axion — EEJournal
- À propos de GKE Agent Sandbox — Documentation Google Cloud












