ORBii.Academy
Module M7 · IA Agentique · Architecture, Gouvernance & Déploiement Contrôlé · 2026
Module 7 · 1 journée
IA
Agentique
Architecture · MCP · HITL · Gouvernance · Déploiement contrôlé
L'IA Agentique n'est plus une promesse — elle est en production dans les DSI bancaires. Ce module donne les clés pour comprendre ce qu'est réellement un agent IA, comment les systèmes multi-agents s'architecturent, pourquoi 40% des projets agentiques seront abandonnés d'ici 2028 (Gartner), et comment poser la gouvernance indispensable avant de passer à l'échelle.
Objectifs pédagogiques
01Comprendre l'architecture d'un système agentique — de l'agent unique à la flotte multi-agents
02Maîtriser les 3 patterns d'orchestration (séquentiel, parallèle, boucle) et leurs cas d'usage bancaires
03Identifier les 4 garde-fous critiques : HITL, RBAC, sandbox, audit trail — et pourquoi ils ne sont pas optionnels
04Appliquer la démarche Ancrer → Activer → Sécuriser → Scaler pour prioriser les cas d'usage agentiques
Architectes SI
DSI / CIO
Responsables IT
Conformité & Risques
Pré-requis : M4 + M5
Pejman Gohari · CDO · Chief AI Officer · ORBii
Advisor Agentic AI BPCE SI 2025–2026 · Hype Cycle + Tech Radar 25+ use cases · Cadre gouvernance agentique COMEX · Auteur DUNOD · IESEG
academy.orbii.tech
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202601
ORBii.Academy
M7 · IA Agentique · 02
Section 1
Ce qu'est réellement un agent IA — Au-delà du chatbot
« Un LLM répond. Un agent agit. La différence n'est pas anodine : un agent peut modifier une base de données, envoyer un email, exécuter du code, appeler un service externe — sans qu'un humain valide chaque action. C'est là que la gouvernance devient existentielle. »
— Pejman Gohari · Advisor Agentic AI · BPCE SI 2025-2026 · CDO · Chief AI Officer · ORBii
LLM vs Agent — La distinction fondamentale
| Dimension | LLM classique | Agent IA |
| Mode d'action | Génère du texte en réponse à un prompt | Planifie et exécute des séquences d'actions |
| Outils | Aucun accès aux systèmes externes | Appelle des APIs, des bases de données, des outils |
| Mémoire | Limitée à la fenêtre de contexte | Mémoire court-terme + long-terme structurée |
| Autonomie | Aucune — attend chaque prompt | Itère, corrige, délègue à d'autres agents |
| Risque d'erreur | Hallucination textuelle | Hallucination + action réelle sur les systèmes |
| Supervision | Humain lit et valide le texte | HITL obligatoire pour les actions critiques |
DÉFINITION OPÉRATIONNELLE — GLOSSAIRE TERRAIN 2026
IA Agentique
IA capable d'agir de façon autonome pour atteindre un objectif métier — en planifiant une séquence d'actions, en utilisant des outils externes, en itérant sur ses résultats et en déléguant à d'autres agents si nécessaire.
Système agentique
Ensemble structuré permettant à des agents IA d'agir dans un environnement contrôlé — avec des garde-fous, une traçabilité et une supervision humaine définie.
MCP (Model Context Protocol)
Standard permettant aux agents IA d'accéder aux systèmes d'information de l'entreprise via des interfaces sécurisées, standardisées et auditables.
Les 4 composantes d'un agent IA
1
Cœur cognitif (LLM + Reasoning)
Le LLM au centre de l'agent : il comprend l'objectif, raisonne sur les étapes nécessaires, planifie les actions (planning), et évalue ses propres résultats avant de continuer (ReAct, CoT).
2
Mémoire (court terme + long terme)
Le contexte de la session en cours (court terme) + une mémoire structurée et persistante entre les sessions (long terme). Inclut des mécanismes d'oubli pour éviter l'accumulation de contexte non pertinent.
3
Tooling & Intégration (MCP / APIs)
Catalogue d'outils que l'agent peut appeler : bases de données, APIs métier, outils SI, services externes. Le standard MCP (Model Context Protocol) sécurise et normalise ces accès. Chaque outil a un périmètre de permissions contrôlé par RBAC.
4
Knowledge base (RAG / Knowledge Graph)
La base de connaissances sur laquelle l'agent s'appuie pour enrichir ses réponses : documents, procédures, données référentielles. La qualité et la classification de cette base détermine la qualité — et la sécurité — des actions de l'agent.
⚠️
Le risque systémique de l'agentique : Contrairement à un LLM qui génère un texte faillible, un agent peut exécuter des actions réelles et irréversibles — modifier des données, envoyer des messages, déclencher des processus. Une hallucination dans un agent n'est pas un texte erroné à corriger — c'est une action concrète à annuler.
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202602
ORBii.Academy
M7 · IA Agentique · 03
Section 2
Architecture d'un système agentique — Les 7 couches à maîtriser
L'architecture d'un système agentique industriel est plus complexe qu'un simple LLM connecté à des outils. Elle comprend des couches dédiées à la sécurité, l'observabilité, la mémoire et la gouvernance — qui ne peuvent pas être ajoutées a posteriori. Ce schéma est issu d'un benchmark agentique conduit pour une grande banque de la place (2026).
Interface / Expérience Utilisateur
Canaux multi-modaux · Chat · Voice · Widgets · Dashboards
Guardrails — Input
Filtrage prompt injection · Détection intentions malveillantes · PII / données sensibles
Identification & Sécurité
IAM Agentique
Propagation d'identité
Audit & Traçabilité
Guardrails IAM
Contrôle permissions
Cœur Cognitif (Agent Core)
Multi-Agent · Reasoning · Planning · Acting
Mémoire & State
Court / Long terme · Oubli
Knowledge (RAG/KG)
Retrieval · Graph
Tooling & Intégration
MCP · OpenAPI · Registry
Observabilité & Éval.
Traces distribuées
Métriques perf.
Évaluation multi-niv.
HITL Review
Alertes guardrail
Accès Modèles (LLM Gateway)
LLM Gateway & Routing · Model Catalog · FinOps & Cost Optimization
DataPlatform
ETL & Data Pipelines · Gouvernance données · Data Readiness & Quality
Socle d'Exécution & Infrastructure
Runtime Agents · Sandboxing sécurisé · Gestion artefacts · Container orchestration · CI/CD pipelines · Auto-scaling
🔑
Le principe "Rails First" (benchmark bancaire 2026) : Les cas d'usage qui s'industrialisent le plus vite ne sont pas ceux dont la technologie est la plus avancée — ce sont ceux qui s'insèrent dans des flux de contrôle existants. Un agent qui ouvre une PR réutilise la branch protection. Un agent SOC qui enrichit une alerte réutilise les playbooks SOAR. L'agent emprunte la gouvernance déjà en place, il ne la crée pas.
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202603
ORBii.Academy
M7 · IA Agentique · 04
Section 3
Les 3 patterns d'orchestration — Comment les agents travaillent ensemble
L'orchestration désigne la façon dont plusieurs agents coordonnent leurs actions pour atteindre un objectif commun. Le choix du pattern détermine la prévisibilité, la latence, le coût et le niveau de risque du système. Ces 3 patterns couvrent 90% des cas d'usage agentiques observés en production bancaire.
P1
Pattern Séquentiel — Pipeline d'agents spécialisés
Déterministe · Faible latence · Idéal pour les processus métier structurés
ADOPT
Fonctionnement : Chaque agent réalise sa partie et passe le relais au suivant. Le flux est codé en dur — pas de LLM pour le routing. Workflow déterministe et reproductible. Chaque agent est spécialisé sur une tâche précise.
Avantages : Simplicité de débogage · Faible latence · Coût réduit (pas d'orchestration IA) · Résultats prévisibles
Limites : Flux rigide · Impossible d'adapter en cours de route · Latence cumulative si une étape est lente
CAS D'USAGE BANCAIRE — SUPPORT IT
Agent 1
Classification ticket
→
Agent 2
Enrichissement CMDB
→
Agent 3
Routing vers équipe
→
Agent 4
Création ticket JIRA
P2
Pattern Parallèle — Agents simultanés + agrégation
Latence réduite · Perspectives multiples · Idéal pour l'analyse et le contrôle qualité
TRIAL
Fonctionnement : Distribution simultanée de la tâche à plusieurs agents spécialisés, puis collecte et synthèse par un agent agrégateur. Idéal quand plusieurs analyses indépendantes sont nécessaires sur le même objet.
Avantages : Réduction latence totale · Détection croisée des risques · Utilisation efficace des ressources
Limites : Complexité de l'agrégation · Résultats contradictoires à gérer · Coût plus élevé
CAS D'USAGE BANCAIRE — SÉCURITÉ PR/CODE
Agent SAST
Analyse statique code
Agent SCA
Dépendances vulnérables
Agent Secrets
Credentials exposés
Agent DAST
Tests dynamiques
→ Rapport sécurité consolidé + criticité globale
P3
Pattern Boucle — Raffinement itératif jusqu'à convergence
Qualité progressive · Conditions d'arrêt explicites · Risque de boucle infinie à encadrer
ASSESS
Fonctionnement : L'agent évalue après chaque cycle si la condition d'arrêt est atteinte (nombre max d'itérations, seuil de qualité, état cible). Base du raffinement progressif et de l'optimisation autonome. Requiert un JudgeLLM pour évaluer les résultats.
Avantages : Qualité croissante · Adaptation aux contraintes · Flexibilité
Risque critique : Boucle infinie si condition d'arrêt mal définie · Coûts et latence croissants · Complexité état
CAS D'USAGE — CAPACITY PLANNING IT
Agent capacity planning : boucle de simulation jusqu'à trouver le sizing optimal. Itère en ajustant CPU / RAM / replicas, simule la charge, évalue les métriques (latence P99, coût) jusqu'à convergence. Condition d'arrêt obligatoire : max 20 itérations OU seuils atteints.
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202604
ORBii.Academy
M7 · IA Agentique · 05
Section 4
Les 4 garde-fous critiques — Ce qui sépare l'industrialisable du risqué
Ce n'est pas la maturité de la technologie qui distingue un cas d'usage agentique déployable d'un cas d'usage risqué — c'est la présence ou l'absence d'une boucle de validation humaine et d'un cadre de gouvernance. Ces 4 garde-fous sont issus du cadre de gouvernance validé pour une grande banque de la place.
GARDE-FOU 1
HITL — Human in the Loop
Le seul point de responsabilité réelle quand un agent code, teste et déploie. Le HITL définit précisément : quelles actions requièrent une validation humaine avant exécution, quel délai de réponse est acceptable, que se passe-t-il si l'humain ne répond pas.
Actions à HITL obligatoire : modifications en production, accès à des données clients, déclenchement de processus irréversibles, appels à des services externes facturés
Anti-pattern à éviter : HITL "de façade" où l'humain valide systématiquement sans regarder — c'est pire qu'une autonomie assumée car ça crée une fausse responsabilité
GARDE-FOU 2
RBAC — Contrôle d'accès par rôle
Chaque agent dispose d'une identité propre (IAM Agentique) et d'un périmètre de permissions strictement délimité. Un agent de diagnostic n'a pas accès aux données de production. Un agent de reporting n'a pas le droit de modifier des enregistrements.
| Type d'agent | Permissions typiques |
| Agent diagnostic | Read-only · Logs · Métriques |
| Agent reporting | Read · Bases analytiques uniquement |
| Agent développement | Write · Branches non-protégées uniquement |
| Agent ITSM N1 | Create ticket · Modifier statut · Pas de déploiement |
GARDE-FOU 3
Sandbox — Exécution isolée
Les agents qui exécutent du code ou des actions potentiellement dangereuses doivent opérer dans des environnements sandbox isolés — sans accès direct aux systèmes de production jusqu'à validation. Le sandbox inclut des quotas de ressources, des timeouts et un rollback automatique en cas d'erreur.
- ✓Isolation réseau : l'agent sandbox ne peut pas accéder aux systèmes de production sans transit par une gateway
- ✓Quotas : limite de CPU, mémoire, appels API et durée d'exécution configurée par type d'agent
- ✓Rollback : toute modification dans le sandbox est réversible avant promotion en production
GARDE-FOU 4
Audit Trail — Traçabilité complète
Chaque action d'un agent doit être tracée : quel agent, quelle action, sur quelles données, à quel moment, avec quel résultat, et qui l'a validée (HITL). L'audit trail est la condition de l'accountability — sans lui, la responsabilité ne peut pas être établie.
ÉLÉMENTS OBLIGATOIRES DU TRACE
· Identité de l'agent (IAM)
· Timestamp précis
· Action exécutée
· Données accédées / modifiées
· Outil appelé (MCP)
· Résultat + code retour
· Identité du validateur HITL
· Durée d'exécution
🧠
Le paradoxe structurant (benchmark bancaire 2026) : Les organisations qui déploient le plus vite l'agentique sont celles qui ont posé leur gouvernance le plus tôt — pas celles qui ont commencé à déployer sans cadre. Le cadre de gouvernance n'est pas un frein au déploiement : c'est sa condition de pérennité.
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202605
ORBii.Academy
M7 · IA Agentique · 06
Section 5
Tech Radar & Feuille de route — Ancrer · Activer · Sécuriser · Scaler
Le Tech Radar agentique positionne chaque cas d'usage sur 4 niveaux de maturité. Cette classification est issue d'un benchmark Agentic for Tech conduit pour une grande banque de la place (2026). La feuille de route en 4 étapes permet d'éviter les 40% de projets agentiques abandonnés d'ici 2028 (Gartner, 2025).
Tech Radar — Niveaux de maturité
ADOPT · Industrialiser maintenant
- ✓Génération & revue de code (GitHub Copilot)
- ✓Résolution issues N1 SDLC (Jira / GitHub)
- ✓Triage alertes contextuel (AIOps)
- ✓MCP comme standard d'interopérabilité
- ✓RBAC + audit + approbations obligatoires
- ✓Tracing & observabilité des agents
TRIAL · Piloter sur périmètre restreint
- ◆Triage SOC standard · Agent SOC contextuel
- ◆Réduction MTTR par diagnostic autonome
- ◆Demandes N1 ITSM (ticketing)
- ◆Pattern Agent → Draft PR/MR
- ◆MCP Registry (catalogue interne)
- ◆Évaluation continue (AgentOps)
ASSESS · Évaluer avant de décider
- ■Détection prédictive dégradations
- ■Capacity planning intelligent
- ■Gateway MCP avec OAuth / scopes
HOLD · Ne pas déployer maintenant
- ✗Auto-scaling purement prédictif
- ✗Agents SOAR custom sans HITL
- ✗Session / mémoire managée multi-agents à l'échelle
La feuille de route en 4 étapes — Éviter les 40% abandonnés
1 · ANCRER — Stack existante
Court terme
Commencer par les cas d'usage s'appuyant sur les écosystèmes déjà outillés (CI/CD, SOC, ITSM). Métriques existantes mesurables (lead time, MTTR, SLA). Coût d'entrée organisationnel, pas technologique.
2 · ACTIVER — 3 quick wins ROI prouvé
Court terme
Ticketing N1 (ITSM) · Résolution Issues N1 (SDLC, Jira) · Génération & revue de code (GitHub Copilot). Gains mesurables : ≈10-15% en approche unitaire, jusqu'à 25% en refonte systémique (Bain & Co, 2025).
3 · SÉCURISER — Garde-fous avant de scaler
Moyen terme
Architecture unifiée : MCP Registry + Gateway IAM + AgentOps. RBAC + approbations humaines + audit systématique + sandbox. Sans ces garde-fous, le passage à l'échelle produit du shadow tooling incontrôlable.
4 · SCALER — Plateforme agentique unifiée
Long terme
Plateforme agentique comme actif stratégique : capacités IA, orchestration, automatisation, supervision des agents, sécurité. Infrastructure intégrée — pas un empilement d'outils. Plan RH d'accompagnement obligatoire.
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202606
ORBii.Academy
M7 · IA Agentique · 07
Section 6 — Ateliers pratiques
Mise en pratique — Qualifier un cas d'usage agentique et poser sa gouvernance
A1
Positionner un cas d'usage sur le Tech Radar
Durée : 15 min · Format : groupes de 3-4 · DSI / Architectes SI
Consigne : Pour chacun des 4 cas d'usage ci-dessous, positionnez-le sur le Tech Radar (ADOPT / TRIAL / ASSESS / HOLD) en justifiant votre choix avec les critères : gouvernance en place, HITL possible, stack existante compatible, risque maîtrisable.
CAS A
Agent qui génère automatiquement les user stories à partir des spécifications fonctionnelles, puis les pousse sur Jira sans validation humaine préalable.
Vote : ADOPT / TRIAL / ASSESS / HOLD
CAS B
Copilote de développement (GitHub Copilot) qui suggère des completions de code dans l'IDE. Le développeur accepte ou refuse chaque suggestion. Pas d'accès aux systèmes de production.
Vote : ADOPT / TRIAL / ASSESS / HOLD
CAS C
Agent SOC qui détecte une alerte de sécurité, analyse le contexte (CMDB, logs), et isole automatiquement le serveur concerné sans validation humaine — de nuit, hors heures ouvrées.
Vote : ADOPT / TRIAL / ASSESS / HOLD
CAS D
Agent ITSM qui traite les tickets de support N1 (reset password, accès applicatif) en autonomie complète sur un périmètre délimité, avec audit trail complet et escalade automatique si N2.
Vote : ADOPT / TRIAL / ASSESS / HOLD
Réponses attendues : A → TRIAL (HITL manquant) · B → ADOPT (human dans la boucle, stack standard) · C → TRIAL/ASSESS (autonomie nocturne risquée sans validation) · D → TRIAL (périmètre délimité, audit trail, escalade)
A2
Dessiner la gouvernance d'un agent — Les 4 garde-fous
Durée : 20 min · Format : individuel ou binôme · Architectes / Responsables IT
Cas : Votre organisation souhaite déployer un agent de synthèse des incidents de production — il accède aux logs, à la CMDB, au ticketing Jira, et produit une note de synthèse quotidienne pour le comité de pilotage IT. Pour chaque garde-fous, complétez le tableau :
| Garde-fou | Comment l'implémenter pour cet agent ? | Risque si absent |
| HITL | | Note de synthèse erronée publiée sans contrôle |
| RBAC | | Accès non contrôlé aux logs de prod avec données sensibles |
| Sandbox | | Requêtes lourdes dégradant la performance des systèmes de prod |
| Audit trail | | Impossible de tracer l'origine d'une information erronée dans la note |
A3
Mon premier cas d'usage agentique — Fiche de qualification
Durée : 10 min · Format : individuel · Tous niveaux
| Élément | Votre réponse |
| Processus cible | |
| Pattern agentique | Séquentiel / Parallèle / Boucle |
| Stack existante compatible ? | Oui / Non / Partiellement |
| HITL nécessaire ? | Sur quelles actions ? |
| Données accédées | Classification ? |
| Position Tech Radar | ADOPT / TRIAL / ASSESS / HOLD |
Conditions d'un Quick Win agentique :
- ✓S'appuie sur un outil déjà en place (pas de nouvelle infra)
- ✓Métriques de succès déjà existantes (SLA, lead time)
- ✓Périmètre d'autonomie délimitable précisément
- ✓HITL faisable dans les délais opérationnels
- !Coût d'entrée principalement organisationnel
- !Sponsor identifié prêt à assumer la responsabilité
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202607
ORBii.Academy
M7 · IA Agentique · Architecture, Gouvernance & Déploiement Contrôlé · 08
Synthèse · Module M7
IA Agentique — Ce que chaque décideur SI doit maîtriser en 2026
01
Agent ≠ LLM. Un agent planifie, exécute, itère et délègue. Il agit sur les systèmes réels. Une erreur d'un agent n'est pas un texte à corriger — c'est une action à annuler.
02
4 composantes d'un agent : Cœur cognitif (LLM + Reasoning) · Mémoire (court/long terme) · Tooling MCP · Knowledge base (RAG/KG). Toutes doivent être gouvernées.
03
3 patterns d'orchestration : Séquentiel (déterministe, ADOPT) · Parallèle (multi-analyse, TRIAL) · Boucle (itératif, ASSESS). Choisir le pattern selon le besoin, pas la mode.
04
4 garde-fous non négociables : HITL (supervision humaine réelle) · RBAC (identité et permissions de l'agent) · Sandbox (isolation avant production) · Audit trail (traçabilité complète).
05
40% des projets agentiques seront abandonnés d'ici 2028 (Gartner, 2025). La cause principale : absence de gouvernance et de garde-fous avant le passage à l'échelle.
06
Les 3 Quick Wins ADOPT : Génération & revue de code (GitHub Copilot) · Résolution Issues N1 SDLC · Demandes N1 ITSM. Fort volume, ROI mesurable, stack existante compatible.
07
MCP est le standard de facto. Model Context Protocol sécurise et normalise les accès de l'agent aux systèmes SI. Le déployer comme standard d'interopérabilité avant de multiplier les agents.
08
Rails First, pas Tech First. Les cas d'usage qui s'industrialisent le plus vite s'appuient sur des flux de contrôle existants. La gouvernance n'est pas un frein — c'est la condition du passage à l'échelle durable.
Livrables du module M7
🗺️ Tech Radar Agentique
Carte ADOPT / TRIAL / ASSESS / HOLD de 20 cas d'usage agentiques bancaires et IT, avec critères de positionnement et prérequis de gouvernance pour chaque anneau.
🏗️ Checklist gouvernance agent
Les 4 garde-fous (HITL, RBAC, Sandbox, Audit trail) avec questions de vérification pour chacun. Format A4 à valider avec DSI + RSSI + Conformité avant tout déploiement.
📋 Fiche qualification CU agentique
Template de qualification d'un cas d'usage agentique : processus, pattern, stack, HITL, données, position Tech Radar, sponsor. À remettre à l'équipe Architecture avant tout POC.
ORBii.Academy
academy.orbii.tech · pejman.gohari@orbii.tech
Prochain module : M8 · Schéma Directeur Data & IA — TOM, Maturité & Pilotage
ORBii.Academy · M7 · IA Agentique · Architecture, Gouvernance & Déploiement ContrôléConfidentiel Copyright @ORBii SAS. Contact info@orbii.tech · 202608