Adoption généralisée, croissance incontrôlée
En à peine dix-huit mois, l’IA agentique est passée de la preuve de concept à la production à une échelle quasi universelle. Le rapport OutSystems 2026 State of AI Development, fondé sur les réponses de près de 1 900 responsables IT mondiaux interrogés entre décembre 2025 et janvier 2026, indique que 97 % des entreprises explorent des stratégies d’IA agentique à l’échelle du système et que 96 % utilisent déjà des agents à divers degrés. L’adoption n’est plus la question. La gouvernance l’est.
La même enquête montre que 94 % des organisations craignent que l’éparpillement de l’IA n’aggrave complexité, dette technique et risque de sécurité. Ce n’est pas une inquiétude marginale — c’est la vision quasi unanime des dirigeants IT qui orchestrent les déploiements. Quand une technologie émergente est adoptée plus vite que les contrôles qui l’encadrent, la surface de risque grandit simultanément sur tous les axes : accès aux données, identité, auditabilité, coût et comportement des modèles.
À quoi ressemble concrètement l’éparpillement
Le problème a une forme précise. Selon la couverture du rapport par SD Times, 38 % des organisations mondiales déclarent mélanger agents développés sur mesure et agents pré-construits, créant des piles IA difficiles à standardiser et à sécuriser. Chaque département choisit sa plateforme ; le marketing construit chez un éditeur, la finance chez un autre, l’ingénierie lance son propre framework. Chaque pile a son propre modèle d’authentification, son pipeline de journalisation, son flux d’approbation — ou rien du tout.
Le résultat est une surface d’attaque qui prolifère. Chaque agent disposant d’accès à un système de production est une voie potentielle d’élévation de privilèges, d’injection de prompt ou d’exfiltration de données. Chaque appel de modèle non monitoré est une ligne de coût sans propriétaire. Et parce que les agents appellent de plus en plus d’autres agents, une seule identité compromise peut se propager à travers des workflows multi-étapes qu’aucun architecte n’a pensés dans leur ensemble.
L’écart de gouvernance
L’écart entre adoption et contrôle est le chiffre le plus clair du rapport : seules 12 % des entreprises ont mis en place une plateforme centralisée pour gérer l’éparpillement. La majorité expérimente encore des approches qui varient selon l’équipe et la région. Les 88 % restants exploitent l’IA agentique avec une supervision ad hoc — inventaires sur tableur, politiques au niveau de l’équipe, revues de sécurité rétroactives.
Cette asymétrie explique pourquoi la même enquête affiche à la fois une forte confiance dans le déploiement et une forte anxiété face à l’éparpillement. Les dirigeants IT croient à la valeur de la technologie ; ils perdent la visibilité sur son usage réel. Dans le communiqué PR Newswire, les chercheurs d’OutSystems décrivent la situation actuelle comme une adoption qui court des années en avance sur l’observabilité.
Publicité
Pourquoi la gouvernance cloud standard ne suffit pas
Les entreprises ont déjà vécu des épisodes d’éparpillement — avec les SaaS, l’informatique fantôme, les micro-services. Mais l’IA agentique possède des propriétés qui rendent la gouvernance classique plus difficile à appliquer :
- Non-déterminisme. La même entrée peut produire des sorties différentes. Les cadres de test et d’audit conçus pour des systèmes déterministes ne capturent pas proprement le comportement d’un agent.
- Identités composées. Un agent peut agir au nom d’un utilisateur, puis engendrer des sous-agents qui agissent en son nom. Les systèmes IAM n’ont pas été conçus pour ces chaînes de délégation.
- Élasticité des coûts. Un seul prompt mal formé peut déclencher des milliers d’appels API. Les tableaux de bord FinOps classiques rapportent la facture des semaines après les dégâts.
- Rotation rapide des fournisseurs. Les couches modèle, framework et orchestration évoluent chaque trimestre. Une politique écrite pour la pile du trimestre précédent est déjà dépassée.
La gouvernance cloud standard — IAM, politique réseau, alertes budgétaires — en couvre une partie, mais pas assez. Les 12 % qui ont construit des plateformes centralisées investissent dans des contrôles spécifiques aux agents : passerelles de modèles, moteurs de politique qui appliquent des règles sur les invocations d’agents, et piles d’observabilité conçues pour tracer les chaînes d’appels multi-agents de bout en bout.
À quoi ressemble « prendre de l’avance sur l’éparpillement »
Les dirigeants IT qui composent les 12 % dotés de plateformes centralisées partagent quelques mouvements communs :
- Un registre unique, pas plusieurs. Un inventaire central de chaque agent en production, de son propriétaire, des données qu’il manipule et des actions qu’il peut déclencher.
- La politique à la passerelle. Les appels d’agents passent par une couche de politique qui applique limites de débit, outils autorisés et règles de classification de données — avant que l’agent n’atteigne le modèle.
- Observabilité unifiée. Logs, traces et métriques de coût pour chaque appel d’agent atterrissent dans le même système, interrogeable par l’ingénierie, la sécurité et la finance.
- Discipline de cycle de vie. Chaque agent a un propriétaire, une date de revue et un chemin de retrait explicite. Les agents inutilisés sont mis hors service, pas laissés en exécution indéfiniment.
Aucun de ces éléments n’est techniquement nouveau — les entreprises l’ont fait pour les micro-services et le SaaS. La nouveauté consiste à traiter les agents comme un objet de gouvernance de première classe, et non comme une fonctionnalité de la plateforme qui se trouve les héberger.
Le signal plus large
L’IA agentique a franchi le seuil d’adoption. Ce qui reste, c’est le travail plus dur : hisser le plan de contrôle à la hauteur du plan de déploiement. Les 94 % inquiets de l’éparpillement indiquent aux DSI où investir ensuite. Les entreprises qui bâtissent une gouvernance centralisée des agents en 2026 auront un avantage structurel en 2027 — à la fois en vitesse de déploiement et en posture d’audit. Celles qui ne le font pas passeront les deux années suivantes à démêler une complexité accumulée qu’une meilleure décision de plateforme aujourd’hui aurait évitée.
Questions Fréquemment Posées
Qu’est-ce précisément que l’« éparpillement de l’IA agentique » ?
Il désigne la croissance incontrôlée des agents IA déployés dans une entreprise sans gouvernance centralisée. Selon l’enquête OutSystems 2026, 97 % des entreprises poursuivent désormais des stratégies agentiques et 38 % mélangent agents sur mesure et pré-construits, produisant des piles fragmentées avec sécurité, suivi des coûts et auditabilité incohérents.
Pourquoi les outils standards de gouvernance cloud ne résolvent-ils pas cela ?
Parce que les agents possèdent des propriétés que l’IAM cloud n’a pas anticipées : non-déterminisme (même entrée, sortie différente), identités composées (agents engendrant des sous-agents), élasticité des coûts (un mauvais prompt peut déclencher des milliers d’appels), et rotation rapide des fournisseurs. Des contrôles spécifiques aux agents — passerelles de modèles, moteurs de politique, observabilité unifiée — sont requis par-dessus la gouvernance cloud, et non en remplacement.
Comment une entreprise qui débute avec l’IA agentique doit-elle planifier la gouvernance ?
L’intégrer au pilote. Mettre en place un registre unique des agents et de leurs propriétaires, router les appels à travers une passerelle de politique dès le premier jour, et unifier logs/coûts dans une seule pile d’observabilité. Les entreprises qui repoussent la gouvernance jusqu’au passage à l’échelle paient bien plus pour la rattraper — et portent un risque de sécurité plus élevé entretemps.











