>

Coordination multi-agents

L'équipe d'agents

Plusieurs spécialistes, un objectif commun — coordonnés par l'Orchestrator, sécurisés par des niveaux d'autorisation, connectés via des canaux de communication sécurisés.

Finances DATEV · Factures Ingénierie CAO · Calcul de structures Commercial Clients · Devis Logistique ERP · Stock RH RH · Gestion du temps Chaque agent a son domaine de responsabilité — ensemble, ils assistent votre équipe dans les processus quotidiens.

Concept

Pourquoi plusieurs agents — et non un seul ?

Un collaborateur responsable à la fois de la comptabilité, des ressources humaines et de l'ingénierie ne peut rien faire correctement. Cela vaut pour les humains — et tout autant pour les agents IA. Separate Spezialisten sind kein technischer Luxus, sondern eine nécessité réglementaire et architecturale.

Principe du besoin d'en connaître

L'agent commercial ne voit pas les données du personnel, l'agent RH ne voit pas les plans de construction. Chaque agent a accès exclusivement aux données de son domaine — imposé par l'architecture, pas par une politique.

DSGVO Art. 25 • ISO 27001 A.9 • BSI IT-Grundschutz ORP.4

Séparation des fonctions

Celui qui réserve ne peut pas valider en même temps. Un agent qui traite les données clients, la comptabilité et les dossiers du personnel viole le principe de séparation des fonctions. Des agents séparés représentent techniquement les séparations organisationnelles.

GoBD Tz. 107 • HGB §239 • DSGVO Art. 5

Qualité du contexte

Avec 14 000 tokens de fenêtre de contexte, un généraliste consomme la majeure partie pour ses instructions. Les spécialistes n'utilisent que 17–22% pour leur prompt — le reste est disponible pour votre requête, les souvenirs et les outils.

→ Architecture : 7 principes

Journalisation vérifiable

Chaque agent génère son propre journal délimité. Lors d'une vérification, vous voyez immédiatement : quel agent, quand, quelles données, quel résultat. Pas besoin de démêler un journal monolithique.

GoBD Tz. 37 • ISO 9001:2015 Kap. 7.5 • DSGVO Art. 30

Limitation des dégâts

Si un agent fonctionne de manière erronée, cela ne concerne que son domaine. Les autres agents continuent de fonctionner sans perturbation — comme des compartiments coupe-feu dans un bâtiment.

ISO 27001 A.16 • BSI 200-4 Notfallmanagement

Séparation des rôles utilisateurs

L'ingénieur parle avec l'agent d'ingénierie, la comptabilité avec l'agent financier. Jeder Nutzer sieht uniquement les données pertinentes pour son rôle — Privacy by Design au niveau de l'architecture.

DSGVO Art. 25 (Privacy by Design)

Conclusion : Plusieurs agents spécialisés sont la mise en œuvre cohérente de la protection des données, séparation des fonctions et assurance qualité — tout comme dans votre organisation vous n'emploieriez pas une seule personne pour la comptabilité, les ressources humaines et l'ingénierie en même temps.

Comment fonctionne la collaboration

L'Orchestrator coordonne qui utilise le GPU et quand. Les agents communiquent via des canaux sécurisés et partagent des fichiers — sans accès à l'espace de travail de l'autre.

Coordination

Les agents en équipe

Messagerie inter-agents, fichiers partagés et protection des données imposée par l'architecture.

Communication inter-agents

Agent Ingénierie Analyse CAO Nomenclatures Agent Logistique Vérification des stocks Accès ERP PostgreSQL Relay message_relay Tabelle "Besoin stock d'acier" Transfert Limite ping-pong : max 3 tours

Familles de connecteurs

Les agents de la même Connector Family partagent un canal de communication. Les messages envoyés à la famille sont automatiquement routés vers l'agent compétent.

Protection ping-pong

Maximum 3 aller-retours entre deux agents par requête. Empêche les boucles infinies et la consommation incontrôlée de tokens.

Espace de travail & protection des données interne

Chaque agent possède son propre espace de travail — comme un bureau fermé à clé. Seuls les fichiers délibérément partagés sont visibles par les autres.

Mühendis Privat (bloqué) notes/, calendar.json contacts.json, todo.txt steel_profiles.json public/ (partagé) stueckliste.pdf report_projekt_X.dxf Agent Finances Privat (bloqué) notes/, calendar.json market_prices.json contacts.json public/ (partagé) kalkulation_projekt_X.pdf read_public bloqué public/ — tous les agents peuvent lire privat — uniquement l'agent propriétaire Échange de fichiers via read_public Accès refusé

public/ — Partage délibéré

Rapports, exports, nomenclatures — tout ce dont les autres agents ont besoin. L'agent décide lui-même ce qu'il partage.

Zone privée — invisible

Notes, calendrier, contacts, listes de tâches, bases de données de profils. Aucun autre agent n'a accès — imposé par l'architecture, pas par une politique.

Beispiel: Der Konstruktions-Agent liest eine DXF-Datei vom Arbeitsrechner des Ingenieurs, erstellt eine Stückliste und legt sie in public/. Der Finanz-Agent liest die Stückliste und berechnet die Materialkosten — ohne Zugriff auf die Konstruktionsnotizen.

Sécurité

Execution Rings

Trois niveaux de confiance déterminent quels outils un agent peut utiliser. Comme dans un noyau de système d'exploitation.

Ring 2 — Full Access Ring 1 — Standard Ring 0 Read Only sql_query, rest_get memory_search, file_read file_write, sql_execute rest_post, email_send shell_exec memory_recall config_read
0

Ring 0 — Read Only

Risque le plus faible. L'agent ne peut que lire: mémoire, consulter la configuration. Pas d'accès aux systèmes externes, pas d'accès en écriture.

memory_recall config_read time_now
1

Ring 1 — Standard

Accès en lecture aux systèmes externes. SQL-SELECT, REST-GET, Datei lesen. Pas d'accès en écriture aux données de production. Ring standard pour la plupart des agents.

sql_query rest_get file_read memory_search brave_search
2

Ring 2 — Full Access

Accès complet y compris les opérations d'écriture. Nécessite une activation explicite par l'administrateur. Human-in-the-Loop pour les actions critiques.

file_write sql_execute rest_post email_send shell_exec

Exemples pratiques

Un agent pour chaque département

Chaque agent est configuré individuellement pour sa tâche — avec ses propres compétences, ses propres connecteurs et sa propre base de connaissances.

Documentation technique

Agent Ingénierie

Calcule les structures porteuses, optimise les profils acier, vérifie les normes. Erstellt Nomenclatures als Brouillon — l'ingénieur vérifie et valide.

PyNite FEM DXF Eurocode 8
Comptabilité & Finances

Agent Finances

Accède à ETA, DATEV ou d'autres systèmes comptables. Fournit soldes et flux de trésorerie en quelques secondes. Prépare les écritures comptables — le comptable vérifie et valide.

ETA V8 DATEV SQL
Stock & Approvisionnement

Agent Logistique

Surveille les stocks via l'interface ERP, détecte les seuils minimaux. Crée une demande d'approvisionnement — l'acheteur valide la commande.

SAP Navision REST
Gestion de la production

Agent Production

Lit le statut des machines, optimise l'ordre des commandes, crée des rapports de passation de quart. Propose un ordonnancement — le responsable de production valide.

OPC-UA MES-API SQL
Ressources humaines

Agent RH

Vérifie les demandes de congés par rapport au calendrier d'équipe, suit l'onboarding, avertit des délais contractuels. Recommande une décision — le responsable approuve.

Personio DATEV iCal
Droit & Contrats

Agent Juridique

Analyse les contrats pour les délais, génère des brouillons de NDA à partir de modèles, signale les changements réglementaires. Erstellt Brouillon — le juriste vérifie et valide.

d.velop ELO PDF/OCR
Exploitation IT

Agent IT-Ops

Reçoit les alertes de monitoring, enrichit les tickets, surveille les expirations de licences. Priorise l'incident — l'admin vérifie et escalade.

Zabbix Jira SNMP
+

Votre agent

Personnalisé pour votre département, vos systèmes, vos workflows.

En discuter maintenant

Ce sont des exemples. Les agents AIMOS sont configurés individuellement par entreprise — chaque département, chaque interface, chaque workflow. En savoir plus sur l'architecture des agents.