Réseaux d’IA : Cisco lance la V1 d’Agntcy, l’Internet des agents
Le projet Agntcy développé depuis un an par la cellule Outshift de l’équipementier prend la forme de quatre composants qui permettent de découvrir les agents, de les authentifier, de router leurs communications et de monitorer leur fonctionnement.
Un an après avoir lancé son projet de l’Internet des agents d’IA, Outshift, la cellule incubation de Cisco, lui a donné un nom, Agntcy, et a déjà mis au point quatre composants pour le concrétiser. Agntcy Identity qui attribue des identités aux agents selon leur tâche, Agntcy Directory qui revient à une sorte de DNS des agents, SLIM (Secure Low-latency Interactive Messaging) qui route les messages entre agents et Agntcy Observability qui monitore les agents et leurs échanges dans un système multiagent.
Tous sont des codes Open source qui ont vocation à définir des standards et à servir de base pour l’écriture d’outils ou de modules intégrables dans des applications d’IA comme dans des services réseau.
« Au moment où nous avons lancé le projet il y a un an, nous avions une quinzaine de partenaires. Aujourd’hui, en février 2026, nous approchons la centaine ; des startups essentiellement, mais aussi Google, Red Hat, Dell et Oracle, en plus de Cisco, bien évidemment. Par ailleurs, le projet Agntcy fait désormais partie de la Linux Foundation », lance Guillaume De Saint Marc, le patron de l’ingénierie d’Outshift (en photo en haut de cet article), lors de l’événement Cisco Live qui s’est récemment tenu à Amsterdam.
« Le but d’Agntcy est d’être à la fois un protocole et des outils qui utilisent ce protocole pour découvrir des agents, les connecter entre eux, les observer, leur donner de l’identité, s’intéresser un peu aux accès qu’on leur donne dans l’entreprise, à quels outils ils peuvent accéder, dans quelles conditions », précise-t-il, en expliquant qu’Agntcy se veut complémentaire des protocoles de communication A2A de Google (communications d’agent à agent) et MCP d’Anthropic (communications entre agents d’IA et autres outils), plutôt qu’en être une alternative.
« Nous travaillons avec Google sur A2A. C’est même notre équipe qui maintient le SDK Python d’A2A », ajoute Guillaume De Saint Marc, pour lever toute ambiguïté.
L’observabilité des systèmes multiagents déjà intégrée à Splunk
Parmi tous les composants, Agntcy Observability est celui qui connaît déjà une carrière commerciale. Depuis septembre dernier, il est intégré à la plateforme de supervision Splunk, désormais filiale de Cisco. Il devrait sous peu également intégrer des outils de monitoring de Microsoft, ses équipes étant, comme celles de Splunk, partie prenante dans le développement d’Agntcy Observability avec celles d’Outshift.
Agntcy Observability est, d’une part, une extension de la plateforme OpenTelemetry ; elle lui ajoute quantité de métriques ayant trait au fonctionnement et aux caractéristiques des IA. D’autre part, il s’agit d’un outil capable de suivre la trajectoire des raisonnements entre des agents, avec notamment la comptabilisation des échecs d’appels d’outils, le nombre de succès, le nombre de va-et-vient d’un agent à l’autre.
« Pour l’essentiel, nous utilisons des métriques déterministes, à partir d’informations qui existent dans les IA. Mais, et c’est plus original, nous utilisons aussi des métriques d’évaluation. Ce sont des données générées par d’autres IA qui jugent la pertinence du travail des agents (on parle de LLM-as-Judge), notamment en produisant des benchmarks », explique Guillaume De Saint Marc.
Le fait de passer par une IA pour analyser les communications d’autres IA réduirait de manière spectaculaire les diagnostics de panne. Lors d’un test, l’outil Agntcy Observability aurait ainsi permis de trouver en quinze minutes la source d’un dysfonctionnement au niveau d’une IA, alors que des ingénieurs professionnels y avaient passé quatre jours.
« Le but ici, surtout, est que ce soit faisable avec une IA très peu chère, extrêmement légère en paramètres. L’enjeu est de ne surtout pas devoir passer par des LLM avec des dizaines de milliards de paramètres qui ruineraient les efforts de diagnostic par leur prix », assure Guillaume De Saint Marc.
Parmi les problèmes qui peuvent exister dans un système multiagent, Guillaume De Saint Marc cite des boucles infinies, des erreurs, des agents qui n’arrivent pas à utiliser des outils, ou encore des réponses qui viennent des LLM et que les agents utilisent alors qu’elles sont hors contexte par rapport à la problématique sur laquelle l’agent travaille.
Agntcy Observability s’accompagne d’un SDK, appelé MCE (pour Metric Computing Engine), afin d’intégrer le calcul des éléments de télémétrie des agents dans tout type d’applications.
Une identité par action plutôt que par utilisateur ou par outil
Selon Guillaume De Saint Marc, c’est le composant Agntcy Identity qui, à date, serait le plus évolué. Utilisant, entre autres, les identifiants de type hachage mis au point à l’époque du Web3 (et qui permettent de s’assurer de la véracité des contenus), Agntcy Identity est ainsi un système d’authentification offrant la possibilité de donner aux agents des droits d’accès, en fonction de la tâche d’un utilisateur à un instant donné, cet instant pouvant durer une fraction de seconde.
« Ce composant évite la problématique de devoir passer par des systèmes d’identifiants d’ordinaire prévus pour les humains. Car, certes, les agents d’IA ont des attributs, des propriétés, qui peuvent ressembler à ceux d’un humain, mais ils ont surtout des différences », dit Guillaume De Saint Marc.
« D’abord, ils travaillent à la vitesse et à l’échelle des machines. Ensuite, on ne peut pas leur attribuer de manière fixe des autorisations parce qu’elles dépendent de l’utilisateur pour le compte duquel l’agent travaille ; voire elles dépendent de la tâche particulière d’un utilisateur. »
Il prend l’exemple d’un agent d’IA susceptible d’aider un salarié à poser ses congés dans le logiciel RH Workday, mais qui ne pourrait pas consulter le salaire de ce salarié avec le même outil et le même compte utilisateur.
« Le problème de tous les systèmes d’autorisation actuels est leur granularité. Il ne faut pas savoir si c’est oui ou non pour un utilisateur ou pour un outil, il faut savoir si c’est oui ou non pour tel utilisateur qui emploie tel outil pour faire telle tâche », ajoute-t-il, en évoquant l’acronyme TBAC (Task-Based Access Control) et en assurant que le travail a consisté à développer des quantités de filtres particulièrement granulaires.
Pour appliquer les bons filtres, le dispositif TBAC d’Agntcy Identity consiste à faire une inspection sémantique de la tâche. Là aussi en se basant sur des IA externes qui doivent être les plus légères possibles pour éviter un problème de coûts.
Faire travailler des agents à cheval entre des clouds
Agntcy Directory est quant à lui un serveur, a priori au format de container OCI, qui partage un registre au format OASF (Open Agentic Schema Framework) dans lequel sont listés les attributs d’un agent (notamment son identité et le système d’identification auxquels il faut se raccrocher pour utiliser l’agent), ses capacités (dont le domaine de compétences) ou encore ses interactions possibles (listes d’outils connectés). Le format supporte aussi l’ajout de métadonnées supplémentaires, pour des cas d’usage qui restent à définir.
La partie code d’Agntcy Directory est quant à elle censée permettre de rechercher des agents d’après leurs attributs ou leurs compétences. Guillaume De Saint Marc évoque la possibilité, à partir de la description d’un agent, de pouvoir trouver d’autres agents partageant des attributs ou des compétences similaires. Le fait d’utiliser le format OCI permettrait quant à lui une certaine décentralisation, les serveurs Agntcy Directory pouvant partager leurs registres en peer-2-peer.
Agntcy Directory et Agntcy SLIM, qui se charge du routage des messages, sont en pratique les deux composants qui se rapprochent le plus des services de base d’une infrastructure réseau. Leur fonctionnement est conditionné par l’ajout d’une couche supplémentaire dans le modèle OSI qui segmente les paquets réseau. Ce modèle comprend normalement sept couches pour cadrer qui s’adresse à qui, sur quel port, en passant par quel type de lien.
« L’enjeu est de pouvoir trouver des agents et leur permettre de communiquer alors qu’ils sont chacun hébergés sur des clouds différents. Mais aussi d’aller au-delà d’une communication one-to-one et de permettre des échanges en groupe. Par exemple faire en sorte que des agents Salesforce, ServiceNow et Microsoft travaillent ensemble de manière sécurisée, avec des échanges chiffrés via MLS. D’ordinaire, tout ceci se met dans la couche 7 du modèle OSI. Nous avons plutôt aménagé une couche 8 à cette fin », dit Guillaume De Saint Marc.
A priori, une telle couche 8, qui contient tout le nécessaire pour regrouper des interlocuteurs en réunion, est déjà ce que fait Cisco dans sa solution collaborative WebEx. On retrouve d’ailleurs une similitude dans les fonctions particulières. Notamment, le fait de ne plus permettre à un agent de déchiffrer les échanges lorsqu’il quitte un groupe.
L’ensemble est décrit dans un document publié ces derniers jours.
D’ici à un an, l’Internet of Cognition
Outshift travaille déjà sur la suite d’Agntcy : l’Internet of Cognition. « L’enjeu est de faire en sorte que les agents réfléchissent ensemble. Car aujourd’hui, ils travaillent ensemble, et se connectent ensemble sur des systèmes multiagents. En revanche, ils ne partagent pas la même sémantique. On peut se retrouver par exemple dans des scénarios où un agent parle des switches en référence aux équipements réseau, alors qu’un autre évoque un simple interrupteur électrique. Nous avons déjà des cas de communications surréalistes », alerte Guillaume De Saint Marc.
Résoudre cette problématique passe par un partage de la même base sémantique entre des agents. Plusieurs pistes sont à l’étude pour y parvenir. L’une serait de partager le contenu de la mémoire cache des agents, dans laquelle les mots sont déjà convertis en vecteurs. Une autre serait d’épauler les agents de Cognitive engines, soit des modules eux-mêmes basés sur des IA et responsables de lever toute ambiguïté.
La seule certitude à ce stade est que le moyen utilisé passera par une nouvelle couche 9 dans le modèle OSI. « Ainsi, nous aurons une couche 8 pour toute la partie syntaxique d’Agntcy et une couche 9 pour toute sa partie sémantique », conclut Guillaume De Saint Marc, avant de donner rendez-vous au MagIT dans un an, pour constater comment cet Internet of Cognition aura été concrétisé.
Crédits image : photo de Guillaume De Saint Marc VP Engineering, lors de l'événement Cisco Live à Amsterdam - ©Yann Serra pour LeMagIT.
