La guerre moderne n’est pas gagnée par l’artefact le plus sophistiqué, mais par la capacité à saturer le cycle OODA de l’adversaire. Dans l’administration comme dans la défense, la réponse n’est pas un « chat dans une fenêtre », mais des essaims d’agents reliés à un agent control plane souverain, traçable et inter-enclaves. Voici une feuille de route opérationnelle, documentée, pour passer des pilotes au déploiement de production.
- Pourquoi le tempo est la doctrine
- Au-delà des assistants : l’agent qui exécute et clôture
- Les 12 usages prioritaires à déployer en 180 jours
- Architecture : l’agent control plane (identité, preuves, kill switch)
- Open-source vs commercial : le vrai antidote au lock-in
- Sécurité & gouvernance : leçons de NIPRGPT et de l’US Army
- Contrats & achats : l’API n’est pas un bonus, c’est un prérequis
- KPI & valeur : mesurer le tempo, pas les démos
- Feuille de route 0-6 mois : du bac à sable à la salle de commandement
- Ressources officielles et lectures utiles
1) Pourquoi le tempo est la doctrine
Le 7 septembre 2025, l’Ukraine a affronté une salve roulante d’environ 800 drones et missiles. La plupart ont été interceptés, mais l’effet recherché était ailleurs : saturer les boucles décisionnelles par la masse et la répétition. Ce même principe régit désormais la gouvernance numérique : une administration qui exécute des milliers de micro-décisions par jour doit passer d’outils isolés à des essaims coordonnés capables de compresser le Observe-Orient-Decide-Act (OODA). Voir la mise en contexte (« swarms ») publiée aujourd’hui par War on the Rocks.
2) Au-delà des assistants : l’agent qui exécute et clôture
Un assistant aide à rédiger plus vite. Un agent observe, raisonne, agit dans un périmètre borné, rédige sa preuve (sources, logs) et clôture. La valeur ne vient pas du « waouh » conversationnel, mais de la fermeture de tâches à haut volume : dossiers qui s’auto-préremplissent, tickets qui proposent des remédiations sourcées, réquisitions et audits traçables de bout en bout.
3) Les 12 usages prioritaires à déployer en 180 jours
Objectif : récupérer rapidement 10–20 % du temps administratif (estimation prudente, alors que des travaux de référence projettent jusqu’à ~30 % d’heures automatisables à l’horizon 2030). Voir McKinsey 2023 et McKinsey 2024 (Europe/US).
- Clearances & habilitations : détection d’événements déclencheurs, collecte automatique des pièces, pré-remplissage, routage selon disponibilité, SLA tracking.
- Cyber « detect-propose-execute » : baselines de configuration, anomalies, remédiations pre-approved par gabarits, blast radius estimé, exécution post-validation.
- Logistique : scrapping d’inventaires, drafting de commandes, pré-réservations de transport, réconciliations & preuves.
- Renseignement ouvert & autorisé : ingestion de flux approuvés, scoring de confiance, courses of action avec risques et contre-options.
- Finances publiques : contrôle automatisé de pièces (matching, écarts), génération de justifs, pré-audit.
- RH & paie : saisies récurrentes, contrôles de cohérence, génération de notifications conformes.
- Marchés publics : préparation des DPA/DPF, checklists conformité, consolidation de réponses fournisseurs.
- Maintenance : ordonnancement prédictif, déclenchements conditionnels, PV numériques.
- Justice/administratif : assemblage de dossiers, citations de sources, calendrier procédural dynamique.
- Communication de crise : fiches « clés en main » avec sources, variantes validées, diffusion canaux.
- Contrôles & inspections : planification basée risque, checklists vivantes, rapports signés.
- Sécurité physique : corrélation d’événements, propositions d’actions graduées, journalisation probante.
4) Architecture : l’agent control plane
Principe : dissocier l’orchestration (où réside la souveraineté) des modèles (qui évoluent). Composants indispensables :
- Identité & permissions des agents : comptes de service, least privilege, rotation de secrets, mTLS.
- Broker d’outils : allow-list signée, quotas, rate limiting, sandboxing par tâche.
- Data gateways : row-level security, masquage, purpose binding, balises de lignée (lineage).
- Observabilité « flight recorder » : traces, prompts, sorties, outils appelés, horodatage, attestations.
- Planification inter-enclaves : NIPR/SIPR/air-gap : file d’attente, transfer agents, politiques de désensibilisation.
- Router de modèles : commercial vs open-source selon la tâche, la donnée, le coût, la sensibilité.
- Kill switch & contingence : arrêt d’agent, rollback d’état, conservation légale des journaux.
Conséquence : on peut remplacer un modèle (ou un fournisseur) sans réécrire les workflows. L’audit trail devient la source de vérité pour la supervision, la conformité et les enquêtes.
5) Open-source vs commercial : le vrai antidote au lock-in
Le débat n’est pas binaire. L’antidote au lock-in consiste à posséder la couche d’orchestration (interfaces, schémas de tâches, preuves) et à séparer contrats de Compute, de Data et d’Ops. Alors, un modèle on-prem/air-gapped peut traiter des charges sensibles, tandis que des API commerciales gèrent du raisonnement généraliste. Control the interfaces, control the leverage.
6) Sécurité & gouvernance : leçons de NIPRGPT et de l’US Army
Le Département de l’Air Force a lancé NIPRGPT comme passerelle expérimentale sur réseau non classifié (communiqué officiel, 10 juin 2024 ; voir aussi Federal News Network). En juin 2025, l’US Army a bloqué l’accès sur ses réseaux pour raisons de gouvernance de données et cybersécurité, rappelant que la vitesse sans garde-fous est un risque (Air & Space Forces, 25 juin 2025 ; rappel dans analyse du 17 sept. 2025). En clair : industrialiser = obligatoirement policer identités, accès, preuves, effacement, ré-exécution.
7) Contrats & achats : l’API n’est pas un « bonus », c’est un prérequis
Les « forfaits vitrine » sans API créent des cul-de-sac opérationnels. Exigences minimales côté achat public :
- Accès API complet (inférence, batch, stream), SLA explicites, journaux d’audit exportables.
- Droits d’usage compatibles avec les secrets d’État et les archives publiques.
- Portabilité : obligation de fournir des artefacts d’orchestration (schémas de tâches, prompts, politiques).
À noter : le GSA a lancé USAi.gov, une plateforme d’évaluation multi-modèles pour agences (annonce officielle, 14 août 2025 ; FedScoop) et inclut désormais des modèles ouverts de Meta via OneGov (GSA, 22 sept. 2025). Utilisée comme tissu de validation, elle doit alimenter le control plane, pas le remplacer.
8) KPI & valeur : mesurer le tempo, pas les démos
- Time-to-Decision (TtD) : médiane/95e pct. par famille de dossiers (avant/après).
- Heures administratives récupérées (mesure directe, pas seulement estimations).
- Taux d’auto-clôture des tâches standardisées (sans escalade humaine).
- Dette d’audit : % de tâches avec preuves complètes (sources, journaux, signatures).
- MTTD/MTTR cyber sous workflows detect-propose-execute.
- Taux d’erreur contrôlée (écarts tolérables/écarts critiques), apprentissage continu.
- Coût par décision vs valeur de service rendue.
9) Feuille de route 0-6 mois : passer à l’échelle sans casse
Semaine 0–3 : cartographier 20 workflows « stupides mais lourds », définir contrats d’API et schémas de preuves. Monter un control plane minimal (identités, broker d’outils, journalisation).
Semaine 4–8 : enclencher 6 use-cases pilotes (clearances, cyber, logistique, RH, marchés, comm’ de crise) avec USAi comme banc de qualification modèles. Mettre en place gates sécurité inspirées des retours NIPRGPT/US Army.
Semaine 9–12 : bascule « pilot-to-prod » : SLA, rotation clés, tests de charge, kill switch, post-incident reviews. Inclusion progressive de jeux de données sensibles (principe du moindre privilège+masquage).
Mois 4–6 : extension à 12 use-cases, router de modèles multi-fournisseurs (ouverts/commerciaux). Déploiement inter-enclaves, audit trail certifiable. Démarrage d’une cellule « TempoOps » (ingénierie de prompts, données, politiques).
Livrables attendus : référentiel de tâches (YAML), dictionnaire de politiques, catalogue d’outils autorisés, playbooks d’incident, tableaux de bord KPI et registre des risques (juridiques, techniques, éthiques).
10) Ressources officielles et lectures utiles
- Contexte « swarms » et doctrine de tempo : War on the Rocks (25 sept. 2025).
- USAi (GSA) : Annonce ; FedScoop ; collaboration avec Meta (22 sept. 2025).
- NIPRGPT : communiqué DAF ; FNN ; blocage par l’US Army (25 juin 2025).
- Automatisation du travail à l’horizon 2030 : MGI 2023 (US) ; MGI 2024 (EU/US).
- Achats publics IA (GSA) : Buy AI.
« La différence entre un assistant et un agent ? L’un accélère la frappe, l’autre ferme la tâche avec preuve, puis passe à l’objectif suivant. »
À lire aussi : nos analyses IA & gouvernance · dossiers cybersécurité


