Zurich : ServiceNow introduit davantage de contrôles sur les flux d’IA agentique
Sandbox, process mining, gestion des identités et protection des données… le spécialiste de l’ITSM entend renforcer la fiabilité des flux de travail agentiques.
ServiceNow a annoncé la disponibilité générale de Zurich, la dernière mise à jour en date de sa plateforme. Sans surprise, l’éditeur fait la part belle à l’IA agentique et, plus largement, à l’infusion de l’IA générative dans sa plateforme.
Après avoir mis en avant son AI Control Tower et son orchestrateur d’agents, ServiceNow se concentre sur les développeurs, les administrateurs et les responsables de la sécurité.
Build Agent : la simplicité du « Vibe Coding », les contrôles en plus
Il a d’abord présenté Build Agent, un outil permettant aux citizen developers et aux développeurs de créer des applications à partir d’instructions en langage naturel. L’éditeur évoque le recours au « Vibe Coding ». Ce n’en est pas vraiment. Il faut comprendre qu’il entend simplifier et accélérer la conception d’interfaces pour les professionnels de l’IT, les RH, les métiers sur le terrain, etc. L’expression a, aux yeux des acteurs de l’IT, une connotation négative. Cependant, ServiceNow dit avoir instauré un ensemble d’outils, de garde-fous et de contrôle afin d’éviter les déraillements. D’autant que les développeurs peuvent modifier manuellement le code depuis l’IDE de ServiceNow ou un autre framework du marché.
« Un programmeur qui essaierait de compiler tout ce code et de tout écrire lui-même aurait mis des heures, voire des jours, pour tout assembler », avance Jithin Bhasker, vice-président groupe et directeur général AI Application Platform, chez ServiceNow. « Mais notre agent ne se contente pas de rédiger les lignes de code. Il exécute également l’ensemble du processus de diagnostic afin que vous puissiez vous assurer que vous faites ce qu’il faut en matière de fonctionnalités et de sécurité ».
Les applications créées avec Build Agent sont soumises aux vérifications incluses dans les pipelines CI/CD orchestré par l’App Engine Management Center. ServiceNow a aussi annoncé un partenariat avec JFrog afin de signer et certifier les éléments constituant les builds.
L’éditeur utilise Claude Sonnet 4, un modèle de langage optimisé pour la génération et la compréhension de code. Ce n’est pas tout. Il intègre des fichiers MD (écrit en Markdown) et un ensemble de contrôles, dont une suite de tests unitaires et une piste d’audit, avant de déployer le projet… dans une sandbox.
Les clients pourront s’appuyer sur des environnements isolés dans une seule instance afin de vérifier le fonctionnement, tester, versionner des applications créées à l’aide de l’IA générative. Il s’agit, selon les responsables de l’éditeur, d’éviter les fusions et les écrasements de code que pourrait causer un outil de vibe coding pur et dur. De manière plus évidente, les sandbox permettent d’empêcher les conflits entre des prototypes d’applications. La documentation précise qu’il est possible d’émettre des données synthétiques au lieu d’utiliser des données de production, même dans ces environnements sécurisés.
Les clients devront vérifier l’ensemble de ses affirmations et voir si ces flux de développement peuvent s’intégrer à leur propre chaîne de développement.
Des playbooks infusés à l’IA générative et au process mining
À un plus haut niveau, ServiceNow introduit des fonctionnalités de process et de task mining. Il s’agit de repérer les goulets d’étranglement dans les applications et processus. L’éditeur n’a pas spécifié si cela est compatible avec les objets « legacy ».
Ce qui est sûr en revanche, c’est que ServiceNow souhaite infuser l’IA générative à tous les étages au sein des playbooks à travers la fonction Agentic Playbook. Un playbook est un « flux de travail de bout en bout qui comprend les étapes, les stratégies, et les conseils destinés à guider les utilisateurs tout au long d’un processus métier », précise l’éditeur dans sa documentation.
Dit autrement, le playbook est un mécanisme basé sur des règles qui permet de visualiser, séquencer et automatiser le traitement de données ou d’opérations à travers un flux de travail structuré.
Lors de sa conférence de presse, ServiceNow a pris comme exemple un processus de renouvellement de contrat. Ici, l’IA générative et les techniques de types RAG sont employées pour « analyser les articles de connaissances, évaluer les contrats, les cas clients, l’usage des produits, suggérer des produits additionnels » quand le commercial contacte son client. Ces ajouts doivent pouvoir se faire depuis ServiceNow Studio, mais aussi NowAssist. Oui, les playbooks peuvent être édités à la marge. Cela sert à répondre à une demande client, par exemple, appeler un service Docusign qui n’aurait pas été enchâssé par défaut dans le flux ou pour faire varier une remise en fonction de données supplémentaires.
Ce principe vaut – à plus long terme – pour l’optimisation des processus à travers ServiceNow Studio. L’interface propose automatiquement des recommandations dont les gains potentiels sont chiffrés (en minutes, en heures, en jours en semaines). Ces analyses sont issues de l’intégration du process mining dans ServiceNow Studio. Il s’agit alors de compléter un playbook, de convertir un flux existant ou encore d’en générer un nouveau.
« C’est l’humain qui contrôle l’évolution du processus », assure Jithin Bhasker. « C’est lui qui décide à quelle étape intégrer l’IA. Nous donnons cette option aux clients afin qu’ils puissent décider du degré d’autonomie avec lequel l’IA doit fonctionner ». Ainsi le process et le task mining pourraient les aider à repérer « où l’expertise humaine est essentielle, et où les agents AI peuvent avoir le plus gros impact ».
Identité des agents IA : la surveillance des API comme rustine
En parlant de contrôle, l’autre volet phare de la mise à jour Zurich n’est autre que la cybersécurité. En ce sens, ServiceNow a présenté Machine Identity Console, un service de gestion de la sécurité des intégrations « entrantes ». Son interface permet d’obtenir un score de sécurité, des informations sur les entités à risque, et des informations sur les API, leur rôle, leurs accès et leur niveau de privilège. La documentation de l’éditeur précise que la fonctionnalité est compatible avec les points de terminaison REST ou SOAP.
Ce mécanisme pourrait être temporaire, puisque ServiceNow n’est pas le seul à devoir déterminer la place des agents IA dans un schéma de gestion des rôles et des accès.
« Nous considérons les agents IA comme des entités distinctes des humains et des machines. Mais l’industrie IT n’a pas encore entièrement développé les protocoles et les normes de communication IA ».
Amanda GradyVice-présidente et directrice générale AI Platform Security, ServiceNow
« Nous considérons les agents IA comme des entités distinctes des humains et des machines », pose Amanda Grady, vice-présidente et directrice générale AI Platform Security chez ServiceNow. « Mais l’industrie dans son ensemble n’a pas encore entièrement développé les protocoles et les normes de communication IA. Nous avons fait quelques premiers pas, notamment avec Agent2Agent, mais nous n’avons pas encore atteint notre objectif », ajoute-t-elle. « Du point de vue de l’intégration, un agent IA ressemble donc vraiment à un compte de service ».
Et de rappeler qu’il existe aujourd’hui deux types d’agents IA : des assistants augmentés qui répondent aux demandes des humains et des agents autonomes ou semi-autonomes, déclenchés dans un flux d’automatisation.
« Dans les deux cas, nous veillons à respecter le principe du moindre privilège afin que l’agent ne dispose que des accès nécessaires à l’accomplissement de sa tâche », assure-t-elle. « S’il travaille pour le compte d’une personne, il peut hériter de certains rôles de cette personne. Mais là encore, il existe de nombreux contrôles à ce sujet ».
Parmi les autres moyens de contrôle, Amanda Grady évoque la mise en place de garde-fous et des dispositifs pour éviter les injections de prompts.
« Nous effectuons des tests en continu afin d’assurer que les agents IA font ce qu’ils sont censés faire », complète la responsable de la sécurité de l’IA.
Étrangement, Machine Identity Console n’est pas encore lié à AI Control Tower. Cela viendra à l’avenir, selon Amanda Grady.
Outre la sécurisation du fonctionnement des agents IA et des environnements dans lesquels ils s’intègrent, l’éditeur dit renforcer ses capacités de protection des données.
Simplifier la protection des données
Avec la mise à jour Tokyo lancée il y a deux ans, il avait introduit ServiceNow Vault, une suite de service de gestion du chiffrement, des secrets, de signature de code et de confidentialité des données.
« Bien que nous ayons ajouté cet ensemble de contrôles dans Vault, ils n’étaient pas intégrés et cela pouvait être difficile pour nos administrateurs ServiceNow, qui ne sont pas nécessairement des experts en sécurité », note Amanda Grady.
D’où la présence de Vault Console dans Zurich. Celle-ci doit simplifier la configuration des politiques cyber et la prise de décision pour les administrateurs qui pilotent des applications FSO (Financial Services Operations) et CSM (Customer Service Management).
« Nous avons facilité la découverte des données sensibles grâce à la détection des “PII” par l’IA. Nous avons aussi déployé des templates de classification basés sur notre connaissance du modèle de données et des services », relate Amanda Grady. « Nous avons supprimé les tâches manuelles quand vous naviguez entre différents produits. De cette façon, les clients peuvent réduire les risques et s’assurer qu’ils restent conformes ».
Anonymisation, chiffrement des champs, découverte en quasi-temps réel des informations privées, outil de scripting, principes d’accès « zero trust », voilà les dispositifs mis en place par l’éditeur.
Ainsi, les usagers ne peuvent consulter les données confidentielles que s’ils sont enregistrés dans un système d’authentification multiple. Or, les acteurs malveillants cherchent et trouvent régulièrement des moyens pour contourner les mécanismes MFA. « Nous pouvons fournir des contrôles granulaires en nous appuyant sur des paramètres comme la machine du métier, l’adresse IP et la géolocalisation », avance Amanda Grady. « Une fois toutes les politiques configurées, nous pouvons également utiliser les services d’exportation des journaux pour surveiller la manière dont ces données sensibles sont interrogées ».
Vault et sa console sont inclus dans la licence ServiceNow.
La simplicité apparente semble une façade. Il est clair que le spécialiste de l’ITSM, tout comme ses « coopétiteurs » Microsoft, Salesforce et SAP s’éloigne d’une approche purement low-code/no-code de l’IA agentique. Il faut dire que les gains de l’IA générative, malgré une adoption massive, peinent à se manifester. En cela, ServiceNow se distingue de son « challenger » FreshWorks qui préfère masquer une part de la complexité à ses clients.
Pour approfondir sur ITSM, Case Management, Enterprise Service Management