← Tous les articles

La surveillance des agents IA doit intervenir pendant l’exécution

Le 15 mai 2026, Parand A. Alamdari, Toryn Q. Klassen et Sheila A. McIlraith ont publié un article défendant l’idée que la gouvernance de l’IA a besoin d’audits hors ligne, d’une surveillance en ligne pendant l’exécution et de dispositifs capables d’intervenir avant qu’une violation prédite ne se produise.1

Ce dernier mot est essentiel.

Une surveillance qui se contente d’enregistrer un échec sert au post-mortem. Une surveillance capable de mettre en pause, de bloquer, de contenir ou de réorienter l’agent modifie l’exécution tant que le résultat reste encore ouvert.

La surveillance des agents IA doit intervenir pendant l’exécution. Les journaux, traces, tableaux de bord et registres d’approbation donnent des preuves aux équipes. L’intervention pendant l’exécution transforme ces preuves en décision au moment où l’agent peut encore éviter la mauvaise action.

TL;DR

La surveillance des agents IA échoue lorsqu’elle fonctionne comme une analyse après coup. Un environnement d’exécution sérieux pour agents doit observer la trajectoire active, détecter les violations de règles et les erreurs décisives, puis choisir une intervention bornée : continuer, avertir, mettre en pause, bloquer, contenir, réparer ou faire remonter.

Les travaux récents convergent vers cette idée sous plusieurs angles. Les travaux issus des méthodes formelles appliquent la logique temporelle à la surveillance pendant l’exécution et aux moniteurs intervenants.1 AgentForesight présente la détection d’échec comme un audit en ligne avant la fin d’une trajectoire.2 AgentTrust intercepte les appels d’outils risqués avant leur exécution et renvoie des verdicts structurés.3 AIR intègre la réponse à incident dans la boucle de l’agent, afin que le système puisse détecter, contenir, réparer et synthétiser de futurs garde-fous.4

La leçon pratique : ne vous arrêtez pas à l’observabilité. Construisez la partie de l’environnement d’exécution qui peut agir sur ce qui est observé.

Points clés

Pour les équipes de plateformes d’agents : - Traitez la surveillance comme une boucle de contrôle, pas seulement comme un tableau de bord. - Définissez les actions d’intervention avant que l’agent n’accède aux outils à haut risque.

Pour les équipes sécurité : - Passez de la revue après coup à la détection en ligne aux points d’engagement. - Journalisez chaque intervention avec la règle, les preuves, la décision et le résultat.

Pour les équipes produit : - Présentez les événements d’intervention comme des objets de revue structurés. - Montrez à l’utilisateur pourquoi l’exécution s’est interrompue, quelles preuves ont déclenché la pause et quelles options sûres restent disponibles.

Pour les opérateurs : - Accordez davantage de confiance aux traces capables de changer le comportement qu’aux traces qui expliquent seulement les dégâts plus tard. - Demandez-vous si un moniteur peut arrêter la prochaine mauvaise étape, et pas seulement reconstruire la précédente.

Pourquoi la surveillance des agents IA échoue-t-elle trop tard ?

La plupart des dispositifs de surveillance commencent après que l’agent a déjà agi.

Un journal peut montrer que l’agent a exécuté une commande shell. Une trace peut montrer qu’il a récupéré une page web, appelé un serveur MCP, écrit un fichier ou demandé une approbation. Un tableau de bord peut indiquer qu’une règle réseau a bloqué un domaine. Ces enregistrements comptent, mais ils ne changent pas automatiquement l’action suivante.

L’article d’OpenAI sur la sécurité de Codex décrit le bon socle de preuves : exécution bornée, configuration gérée, règles réseau, approbations et télémétrie native pour agents. Codex peut exporter des événements OpenTelemetry pour les prompts utilisateur, les décisions d’approbation d’outils, les résultats d’exécution d’outils, l’usage de serveurs MCP et les événements d’autorisation ou de refus du proxy réseau.5 OpenAI décrit aussi l’utilisation des journaux Codex avec un agent de triage sécurité, afin que les relecteurs puissent inspecter la demande initiale, l’activité des outils, les approbations, les résultats d’outils et les décisions de règles réseau autour d’alertes suspectes sur des points de terminaison.5

Cette visibilité compte. Le manque apparaît lorsqu’elle n’a aucun actionneur.

Si un moniteur détecte qu’un agent a lu du contenu non fiable puis tente d’envoyer des données vers un nouveau domaine externe, le système ne doit pas seulement journaliser la séquence. Il doit mettre l’exécution en pause ou bloquer la requête. Si un agent de code réessaie trois fois une migration en échec puis propose une commande destructrice plus large, l’environnement d’exécution ne doit pas attendre la revue finale. Il doit interrompre la trajectoire.

La surveillance des agents IA doit répondre à deux questions à la fois :

Question Surveillance faible Surveillance forte
Que s’est-il passé ? Enregistrer les événements après exécution. Enregistrer des événements typés pendant l’exécution.
Que doit-il se passer ensuite ? Reporter le jugement à une revue ultérieure. Continuer, avertir, mettre en pause, bloquer, contenir, réparer ou faire remonter.

La deuxième question transforme la surveillance en intervention.

Qu’apportent les nouveaux articles sur l’exécution ?

Ce nouveau groupe de recherches donne au domaine un vocabulaire plus précis.

L’article sur les méthodes formelles porte sur les contraintes comportementales étendues dans le temps : des règles qui tiennent compte de l’ordre, de la distance et de la séquence, et pas seulement d’événements isolés. Les auteurs combinent méthodes formelles et apprentissage automatique pour l’audit hors ligne et la surveillance en ligne de systèmes d’IA boîte noire, notamment des LLM.1 Ils introduisent aussi des moniteurs prédictifs et intervenants capables de prévenir ou d’atténuer des violations prédites pendant l’exécution.1

AgentForesight nomme le mode de défaillance en termes d’agents. L’article explique que les systèmes multi-agents à horizon long peuvent accepter une erreur décisive, puis dériver vers un échec à l’échelle de toute la trajectoire.2 Au lieu de diagnostiquer l’étape responsable une fois la trajectoire terminée, AgentForesight demande à un auditeur en ligne d’inspecter uniquement le préfixe courant et de continuer ou de déclencher une alarme dès la première erreur décisive.2

AgentTrust travaille à la frontière des appels d’outils. Il intercepte les appels d’outils de l’agent avant leur exécution et renvoie un verdict structuré : autoriser, avertir, bloquer ou demander une revue.3 Cette forme compte, car les opérations sur fichiers, les commandes shell, les requêtes HTTP et les requêtes de base de données produisent des effets réels.3

AIR ajoute la couche de réponse à incident. L’article soutient que les travaux sur la sécurité des agents se concentrent souvent sur la prévention en amont des échecs, tout en laissant peu de capacité pour répondre, contenir ou réparer lorsque des incidents surviennent.4 AIR intègre la réponse à incident dans la boucle d’exécution de l’agent : détecter les incidents, guider les actions de confinement et de réparation, puis synthétiser des règles de garde-fous pour les exécutions futures.4

Pris ensemble, ces articles déplacent le centre de gravité :

Ancien centre Nouveau centre
La réponse finale semblait-elle correcte ? La trajectoire active est-elle restée dans les contraintes ?
Les journaux ont-ils expliqué l’échec ? Les moniteurs sont-ils intervenus avant le point d’engagement ?
Une évaluation comparative a-t-elle noté la tâche terminée ? L’environnement d’exécution a-t-il détecté tôt l’erreur décisive ?
Un prompt de sécurité a-t-il averti le modèle ? Une couche de règles a-t-elle modifié l’action suivante autorisée ?

Ce déplacement correspond au travail réel des agents. Les effets de bord se produisent pendant l’exécution, pas au moment de la réponse finale.

Qu’est-ce qu’une intervention pendant l’exécution ?

Une intervention pendant l’exécution est une action bornée que le système prend parce que des preuves en direct ont franchi un seuil de règle, de sécurité, de qualité ou de risque.

L’intervention doit être plus étroite que la panique et plus forte que la journalisation.

Intervention À utiliser quand
Continuer L’événement reste conforme aux règles et au plan attendu.
Avertir L’événement semble inhabituel, mais réversible.
Mettre en pause La prochaine étape exige une revue humaine ou une décision de règle.
Bloquer L’action viole une règle stricte.
Contenir L’exécution ne peut continuer que dans un environnement isolé ou un ensemble de capacités réduit.
Réparer Le système exécute un chemin de compensation connu.
Faire remonter L’événement exige une revue sécurité, produit ou métier.

Une bonne intervention ne sermonne pas le modèle. Elle change l’état de l’environnement d’exécution.

Une intervention doit produire un enregistrement structuré :

Champ Preuves requises
Exécution ID d’exécution de l’agent, tâche, phase et responsable.
Événement Appel d’outil, requête réseau, écriture de fichier, demande d’approbation ou affirmation en sortie.
Règle La règle ou contrainte temporelle déclenchée.
Preuves Segment de trace, arguments, ressource cible, événements antérieurs et niveau de risque.
Décision Continuer, avertir, mettre en pause, bloquer, contenir, réparer ou faire remonter.
Prochaine action autorisée Ce que l’agent peut faire après la décision.
Parcours humain Qui peut examiner, passer outre ou clôturer l’incident.
Résultat Si l’intervention a empêché, retardé, réparé ou échoué à améliorer la situation.

Le moniteur gagne la confiance lorsqu’un autre relecteur peut inspecter l’événement et comprendre pourquoi l’environnement d’exécution a changé de trajectoire.

Pourquoi les contraintes temporelles comptent-elles ?

Beaucoup d’échecs d’agents dépendent de l’ordre.

« Ne pas publier sans tests » n’est pas une propriété d’une seule commande. C’est une relation entre une action de publication et des preuves antérieures. « Ne pas envoyer de trafic réseau externe après avoir lu du contenu non fiable » dépend d’une séquence. « Ne pas écrire en production après une migration échouée » dépend de l’état d’échec précédent. « Ne pas approuver un déploiement après un échec de vérification des sources » dépend à la fois de l’événement d’approbation et de l’événement de vérification.

La Linear Temporal Logic donne aux chercheurs un moyen d’exprimer des contraintes dans le temps : avant, après, jusqu’à, éventuellement et jamais. L’article du 15 mai sur les méthodes formelles indique que les techniques d’audit et de surveillance fondées sur la LTL ont surpassé les méthodes de référence LLM pour détecter les violations de contraintes comportementales étendues dans le temps.1 Les auteurs rapportent aussi que même des étiqueteurs fondés sur de petits modèles ont égalé ou dépassé des juges LLM de pointe avec leur approche, et que le raisonnement temporel des LLM se dégradait lorsque la distance entre événements, le nombre de contraintes et le nombre de propositions augmentaient.1

La leçon pour la production n’oblige pas chaque équipe à livrer demain une pile complète de méthodes formelles.

La leçon immédiate est plus simple : écrivez des règles qui comprennent les séquences.

Règle temporelle Sens pendant l’exécution
Aucune écriture externe après récupération non fiable avant revue Mettre en pause avant la sortie réseau si du contenu non fiable est entré dans le contexte.
Aucun déploiement avant réussite des tests et des vérifications de rendu Bloquer le déploiement si les événements de preuve manquent.
Aucune commande destructrice après des corrections échouées à répétition Mettre en pause lorsque la réparation devient une escalade.
Aucune approbation persistante après changement de périmètre Expirer l’autorisation lorsque la cible, l’outil ou le niveau de risque change.
Aucune clôture tant que les preuves requises restent absentes Empêcher la réponse finale tant que la preuve n’existe pas.

Ces contraintes demandent à l’environnement d’exécution de garder assez d’historique pour juger l’étape suivante. Un prompt sans état ne peut pas le faire de manière fiable.

Où placer la surveillance pendant l’exécution ?

La surveillance pendant l’exécution doit se trouver aux points d’engagement.

Un point d’engagement est tout moment où l’agent passe d’une analyse réversible à un effet externe : modification de fichier, écriture en base de données, sortie réseau, déploiement, envoi de message, changement d’autorisation, paiement, suppression ou publication publique.

La documentation cloud de Codex d’OpenAI donne une frontière concrète. Codex bloque par défaut l’accès à internet pendant la phase agent, tandis que les scripts de configuration peuvent encore utiliser internet pour les dépendances.6 Cette même documentation avertit que l’activation de l’accès internet pour l’agent augmente les risques, notamment l’injection de prompt depuis du contenu web non fiable, l’exfiltration de code ou de secrets, les logiciels malveillants ou dépendances vulnérables, et les contenus soumis à licence restrictive.6 Elle recommande aussi des limites par domaine et par méthode HTTP, avec une protection supplémentaire lorsque les requêtes sont restreintes à GET, HEAD et OPTIONS.6

Cette forme de règle doit s’étendre au-delà de l’accès réseau.

Point d’engagement Entrée du moniteur Intervention possible
Commande shell Commande, cwd, chemins cibles, échecs antérieurs Autoriser, réécrire, mettre en pause ou bloquer.
Écriture de fichier Chemin, taille du diff, propriété, statut généré Continuer, contenir ou exiger une revue.
Appel réseau Méthode, domaine, contexte source, classe de charge utile Autoriser, exiger une approbation ou bloquer.
Changement en base de données Table, classe de ligne, environnement, chemin de retour arrière Mettre en pause pour obtenir les preuves de migration.
Publication publique route, métadonnées, citations sources, état de traduction Bloquer jusqu’à réussite des vérifications de rendu.
Demande d’approbation ressource, risque, expiration, refus antérieurs Réduire le périmètre ou faire remonter.

Surveiller chaque jeton gaspille l’attention. Surveiller les points d’engagement protège les parties de l’exécution où les erreurs sortent de la transcription.

Comment l’agent doit-il vivre l’intervention ?

L’agent doit recevoir une mise à jour d’état précise, pas un reproche vague.

Réponse faible :

Soyez prudent. Cela peut être dangereux.

Meilleure réponse :

Bloqué : POST externe après lecture de contenu non fiable. Actions suivantes autorisées : résumer le risque, demander l’approbation de l’opérateur avec le domaine cible et la classe de charge utile, ou continuer sans sortie réseau.

La seconde réponse donne à l’agent un espace de planification sûr. Elle dit ce qui s’est déclenché, pourquoi l’action ne peut pas s’exécuter et quelles alternatives restent disponibles. La forme des verdicts d’AgentTrust va dans ce sens : autoriser, avertir, bloquer ou demander une revue, avec des alternatives plus sûres pour les commandes risquées.3

L’intervention pendant l’exécution doit préserver l’autonomie sans préserver le danger.

L’agent peut encore réparer la tâche. Il peut demander une approbation. Il peut changer d’outils. Il peut diviser le travail en une passe en lecture seule. Il peut produire un dossier de preuves. L’environnement d’exécution retire seulement les actions qui violent l’état courant des règles.

Que doit voir l’humain ?

L’humain doit voir une carte d’intervention, pas une pause mystérieuse.

Champ de la carte Exemple
Statut Mis en pause pour intervention pendant l’exécution
Déclencheur Écriture externe après lecture d’une source non fiable
Règle Pas de sortie réseau après récupération non fiable avant revue
Preuves URL lue, domaine proposé, méthode, classe de charge utile
Risque Exfiltration de secret ou de code source
Options de l’agent Continuer en lecture seule, demander une approbation ou retirer la sortie réseau
Options humaines Approuver une fois, rejeter, réduire le périmètre ou faire remonter
Audit Stocké sous l’ID d’exécution et le pointeur de trace

Cette carte appartient à la même famille produit que les files d’approbation, les chronologies de traces et les dossiers de revue. La différence tient au moment où elle intervient. L’approbation demande si une action planifiée peut continuer. L’intervention pendant l’exécution dit que le moniteur a observé un motif en direct qui a changé la prochaine étape autorisée.

Une bonne interface ne doit pas obliger l’utilisateur à lire toute la transcription pour comprendre la pause. La carte doit pointer vers le segment de trace pertinent.

Que doivent construire les équipes en premier ?

Commencez par des règles de surveillance simples aux points d’engagement à forte valeur.

  1. Définissez les points d’engagement. Nommez les appels d’outils et les ressources où les erreurs quittent la session locale.
  2. Créez un flux d’événements typés. Enregistrez l’outil, les arguments, la cible, le résultat, les événements antérieurs pertinents et l’état de l’exécution.
  3. Écrivez des règles sensibles aux séquences. Commencez par les relations d’ordre qui comptent souvent : test avant déploiement, revue avant sortie réseau, approbation avant écriture.
  4. Ajoutez des interventions étroites. Préférez la pause, le blocage ou le confinement à l’arrêt général.
  5. Renvoyez des verdicts structurés. Dites à l’agent ce qui s’est déclenché et quelles actions restent autorisées.
  6. Affichez des cartes d’intervention. Donnez aux humains la règle, les preuves, le risque et les options suivantes.
  7. Passez les résultats en revue. Promouvez les vrais positifs, ajustez les faux positifs et retirez les règles bruyantes.

La première version peut rester sobre. Quelques règles déterministes à la frontière des outils valent souvent mieux qu’un juge général fondé sur un modèle observant chaque phrase.

La version plus approfondie peut ajouter de la surveillance prédictive, des contraintes LTL, des auditeurs appris et des boucles de réponse à incident. Construisez ces couches après avoir stabilisé le flux d’événements et la sémantique des interventions.

Le niveau d’exigence digne de ce nom

L’intervention pendant l’exécution peut devenir du théâtre si chaque pause paraît grave et si chaque avertissement a le même poids.

Le niveau d’exigence doit rester étroit :

  • Intervenir seulement lorsque la prochaine action peut compter.
  • Nommer la règle déclenchée.
  • Montrer les preuves.
  • Préserver un chemin suivant sûr.
  • Enregistrer le résultat.
  • Retirer les règles qui créent du bruit sans prévenir de dommage.

Une bonne surveillance protège le travail. Une mauvaise surveillance ne protège que le récit de responsabilité du fournisseur.

L’environnement d’exécution de l’agent ne doit pas maximiser le mouvement. Il doit maximiser le progrès responsable. Parfois, ce progrès responsable consiste à laisser l’agent continuer sans interruption. Parfois, il consiste à refuser l’étape suivante.

Le niveau de qualité se joue dans la capacité à distinguer les deux.

Résumé rapide

La surveillance des agents IA doit intervenir pendant l’exécution parce que les échecs d’agents surviennent à l’intérieur des trajectoires, pas seulement à la fin. Les journaux et les traces expliquent ce qui s’est passé. Les moniteurs intervenants peuvent changer ce qui se passe ensuite.

La direction actuelle de la recherche est claire : contraintes temporelles formelles, auditeurs en ligne, verdicts sur les appels d’outils et boucles de réponse à incident poussent tous la surveillance vers un contrôle actif. Les équipes doivent commencer par des flux d’événements typés, des règles aux points d’engagement, des verdicts structurés, des cartes d’intervention et une revue des résultats. L’objectif n’est pas d’avoir plus d’alertes. L’objectif est de réduire les erreurs irréversibles.

FAQ

Qu’est-ce que l’intervention pendant l’exécution pour les agents IA ?

L’intervention pendant l’exécution signifie que le système modifie une exécution active d’agent parce que des preuves en direct ont franchi un seuil de règle, de risque, de sécurité ou de qualité. L’intervention peut continuer, avertir, mettre en pause, bloquer, contenir, réparer ou faire remonter l’exécution.

En quoi l’intervention pendant l’exécution diffère-t-elle de l’observabilité ?

L’observabilité enregistre ce qui s’est passé. L’intervention pendant l’exécution agit pendant que l’exécution reste active. Une trace peut servir aux deux, mais l’intervention exige une décision de règle et une prochaine action autorisée.

Chaque action d’agent doit-elle passer par un moniteur ?

Chaque action d’outil significative doit produire un événement typé. Seuls les points d’engagement à forte valeur ont besoin de règles interruptives. Les événements en lecture seule peuvent généralement être journalisés discrètement. Les événements à effets de bord méritent une surveillance plus stricte.

Les équipes ont-elles besoin des méthodes formelles pour commencer ?

Non. Les équipes peuvent commencer par des règles de séquence déterministes : pas de déploiement avant les tests, pas d’écriture externe après récupération non fiable, pas de commande destructrice après des échecs répétés de réparation, et pas de clôture finale sans preuves requises. Les méthodes formelles deviennent utiles lorsque l’ensemble de règles grandit et que les relations temporelles deviennent difficiles à inspecter à la main.

Qu’est-ce qui rend une intervention pendant l’exécution fiable ?

Une intervention fiable nomme la règle, montre les preuves, limite la prochaine action, enregistre le résultat et donne à un humain autorisé un parcours de revue. Un avertissement vague ne suffit pas.


Références


  1. Parand A. Alamdari, Toryn Q. Klassen et Sheila A. McIlraith, “Formal Methods Meet LLMs: Auditing, Monitoring, and Intervention for Compliance of Advanced AI Systems,” arXiv:2605.16198v1, soumis le 15 mai 2026. Source pour les affirmations sur l’audit hors ligne, la surveillance en ligne pendant l’exécution, la surveillance prédictive, les moniteurs intervenants, les contraintes de Linear Temporal Logic, la comparaison avec des étiqueteurs fondés sur de petits modèles et la dégradation du raisonnement temporel. 

  2. Boxuan Zhang, Jianing Zhu, Zeru Shi, Dongfang Liu et Ruixiang Tang, “AgentForesight: Online Auditing for Early Failure Prediction in Multi-Agent Systems,” arXiv:2605.08715v2, révisé le 13 mai 2026. Source pour l’audit en ligne sur les préfixes de trajectoires actives, les alarmes d’erreur décisive, AFTraj-2K, le cadrage par localisation d’étape et l’intervention au moment du déploiement. 

  3. Chenglin Yang, “AgentTrust: Runtime Safety Evaluation and Interception for AI Agent Tool Use,” arXiv:2605.04785v1, soumis le 6 mai 2026. Source pour l’interception pré-exécution des appels d’outils, les verdicts structurés, la désobfuscation shell, les alternatives SafeFix, la détection RiskChain, le périmètre de l’évaluation comparative, l’exactitude des verdicts et l’intégration avec les serveurs MCP. 

  4. Zibo Xiao, Jun Sun et Junjie Chen, “AIR: Improving Agent Safety through Incident Response,” arXiv:2602.11749v1, soumis le 12 février 2026. Source pour la réponse à incident dans la boucle d’exécution des agents LLM, la détection sémantique d’incidents, les actions de confinement et de réparation, les règles de garde-fous synthétisées et les taux rapportés de détection, remédiation et éradication. 

  5. OpenAI, “Running Codex safely at OpenAI,” OpenAI, 8 mai 2026. Source pour l’exécution bornée de Codex, la configuration gérée, les règles réseau, les approbations, l’export d’événements OpenTelemetry, les journaux Compliance Platform et le triage sécurité de l’activité Codex. 

  6. OpenAI Developers, “Agent internet access,” consulté le 18 mai 2026. Source pour les paramètres par défaut d’accès internet dans Codex cloud, le blocage réseau pendant la phase agent, les risques d’injection de prompt et d’exfiltration, les listes d’autorisation par domaine et les restrictions de méthodes HTTP. 

Articles connexes

Chaque itération rend votre code moins sécurisé

43,7 % des chaînes d'itération pilotées par LLM introduisent plus de vulnérabilités que le code de référence. Ajouter de…

10 min de lecture

L'agent invisible : pourquoi vous ne pouvez pas gouverner ce que vous ne voyez pas

Anthropic a silencieusement déposé une VM de 10 Go sur les Mac des utilisateurs. L'observabilité des agents nécessite tr…

20 min de lecture

La boucle Ralph : comment je fais tourner des agents IA autonomes pendant la nuit

J'ai construit un système d'agents autonomes avec des hooks d'arrêt, des budgets de spawn et une mémoire par système de …

10 min de lecture