23 connexions MCP vers des serveurs. C’est la moyenne au bout de six mois dans n’importe quelle boîte qui court après les agents IA. Et la moitié ? Des doublons parfaitement inutiles.
On y est tous passés. L’agent foire une tâche ? Hop, un outil de plus. Impossible d’interroger la base ? Pan, nouvelle intégration. Mais la vérité qui pique : vous ne bâtissez pas de l’intelligence. Vous engendrez un monstre de Frankenstein fait de credentials et de configs en pagaille.
Prolifération d’outils n’est pas un trophée de progrès. C’est l’agonie d’une ingénierie bâclée. Et ça cogne dur : les agents bécotent, la sécurité s’effrite, et votre post-mortem ressemble à une lettre de rupture ratée.
Vous vous souvenez du cirque des microservices ?
Ça rappelle furieusement la ruée vers les microservices en 2015. Les équipes balançaient des services comme des confettis – des centaines, sans carte. Résultat ? Cauchemar de latence réseau et devs noyés sous du YAML. (Mon avis bien senti : la prolifération d’outils IA, c’est le SOA 2.0, mais avec des LLMs au lieu d’endpoints SOAP. L’histoire se répète, les amis. Quand est-ce qu’on apprendra ?)
Mois un : Le bonheur. Un agent, trois outils – Slack, wiki, base en lecture seule. On sabre le champagne.
Mois trois : Les doublons s’invitent. Pas d’inventaire, donc roues reinventées partout.
Au mois six ? Des outils fantômes de projets morts. Accès écriture sur des bases prod que personne ne se souvient d’avoir accordé. Une action foireuse d’un agent ? Traçable à un fichier de config partagé que trois équipes ont bidouillé.
« L’action du post-mortem : ‘documenter l’inventaire des outils MCP’. Le document est périmé en deux semaines. »
Pas une hypothèse. C’est le mardi.
Pourquoi entasser les outils rend les agents plus bêtes ?
Contre-intuitif, hein ? Plus d’options, plus de pouvoir. Que nenni.
Les LLMs bouffent leur fenêtre de contexte avec la liste des outils. Cinquante outils ? Un tsunami de jetons qui noie votre prompt. Pire : le raisonnement de sélection d’outils du modèle s’effondre sous la paralysie du choix. Mauvais outil sélectionné, tâche ratée.
Le moindre privilège, ce n’est pas que pour les audits. C’est du carburant pour la fiabilité. Limitez à six outils ? Les taux de complétion explosent. Je l’ai vu en déploiement : des scopes serrés battent des listes gonflées, à plate couture.
La sécurité ? Oh, ma chère. Des credentials oubliés, c’est un accès prod compromis. Le jeton d’un projet annulé qui appelle encore à la maison. Ravissant.
Et la gouvernance ? Pathétique sans registre central.
Un registre central, la solution miracle ?
Réponse courte : Oui. Mais ne vous auto-congratulez pas trop vite.
Déplacez les outils des configs d’apps vers les politiques d’infra. Enregistrez une fois : description, proprio, accès basé sur les rôles. Les agents tirent ce qui est autorisé – sans redéployer du code.
Effets ? Immédiats.
Visibilité : Un tableau de bord. Fini le « on l’a déjà construit ou pas ? »
Responsabilité : Outil qui déconne ? Le proprio est en première ligne.
Traçabilité : Chaque appel logué – qui, quoi, pourquoi.
Prévisibilité : Espace d’action contraint, moins d’hallucinations.
Le buzz corporate appelle ça « orchestration d’agents ». S’il vous plaît. C’est juste de l’hygiène ops basique en drag queen IA.
Pourquoi les équipes ignorent ça – et pourquoi vous êtes le prochain
Culpabilisez la plateforme, pas les devs. Les configs au niveau app hurlent « gain rapide ! » Les politiques infra ? On dirait de la paperasse.
Mais ignorez, et au mois neuf, l’addition arrive : apocalypse agent. Comportements imprévus, amendes compliance, ce message Slack qui devient viral en interne.
Prédiction : En 2025, la moitié des échecs d’agents IA seront dus à la prolifération. Des plateformes comme LangChain ou son remplaçant du moment grefferont des registres – ou crèveront en essayant.
Réglez ça maintenant. Centralisez. Scopez sans pitié.