À Chaud :

delaware se distingue comme Microsoft Partner of the Year 2025 pour ses solutions innovantes

delaware annonce avec fierté avoir remporté le prix Microsoft...

Le PaaS Kubernetes de ITS Integra retenu par Bpifrance dans le cadre du plan France 2030

ITS Integra, opérateur Cloud et Managed Security Services Provider...

Betoobe-Connexing change de nom et devient bconnex pour optimiser son offre IT

Betoobe-Connexing, fournisseur d’une gamme complète de services et de...
Expertise professionnelleHyperautomatisation et IA générative moteurs de performance et sources de vulnérabilité

Hyperautomatisation et IA générative moteurs de performance et sources de vulnérabilité

L’hyperautomatisation est devenue un pilier clef de la transformation digitale avec pour objectif d’automatiser tout ce qui peut l’être de manière intelligente, fluide, et évolutive, avec pour finalité une entreprise plus rapide, plus souple, plus intelligente, et plus compétitive. Bien au-delà de la simple robotisation de tâches répétitives elle combine plusieurs technologies préexistantes en un stack technologique unique .

Le RPA (Robotic Process Automation) qui vise à automatiser les tâches manuelles répétitives, le workflow pour orchestrer les séquences d’actions, le BPM (Business Process Management) orienté vers la modélisation et optimisation des processus, , l’IA et IA générative qui permettent d’analyser, prédire, apprendre et aider à la prise de décision, le No-Code / Low-Code afin de permettre aux équipes métiers de créer leurs propres applications sans dépendre de développeurs et enfin l’Ipath qui facilite la  connexion de différentes applications, systèmes et données, qu’ils soient dans le cloud ou sur site.

En mai 2024 le Gartner introduit à Las Vegas le terme BOAT (Business Orchestration and Automation Technology) qui vise à rationnaliser l’orchestration de ces différentes technologies de façon structurée et efficace.

Des solutions comme Appian, UiPath, ServiceNow, Nintex, OutSystems ou Pega combinent déjà BPM et RPA pour une automatisation complète. Power Automate (Microsoft) associe déjà workflows et RPA pour simplifier la gestion des processus sans intervention humaine.

L’arrivée de l’IA générative accélère encore cette transformation car si seule, elle ne peut pas créer d’applications métiers, combinée à ces plateformes intégrées, elle devient un véritable assistant qui suggère des modèles, accélère la création, propose des améliorations, et facilite l’intégration aux outils existants.

Mais cette évolution n’est pas sans risques. À mesure que les systèmes deviennent plus autonomes et interconnectés, des défis apparaissent : cybersécurité, gestion des accès et gouvernance deviennent plus complexes et l’IA actuelle ne garantit pas encore une gestion fiable et sécurisée des autorisations. Les modèles traditionnels basés basé sur l’identité des utilisateurs (RBAC) ou encore sur des attributs comme le rôle le grade, le statut de sécurité (ABAC) sont incomplets, complexes à maintenir et montrent rapidement leurs limites dans des environnements très dynamiques.

Alors, comment garder la maîtrise tout en continuant à innover ?

Une solution innovante consiste à ne plus attribuer les droits à des personnes ou rôles, mais à des « postes ». Un poste étant défini comme un ensemble d’attributs métier : entreprise, département, fonction, ligne de produit, zone géographique, etc. Ces postes se voient attribuer des tâches outillées (au travers de son module d’hyper automatisation) et sont organisés dans une hiérarchie (organigramme même complexes). Cela permet de mieux synchroniser les plateformes d’automatisation avec les systèmes de gestion des identités (IAM), tout en profitant du potentiel de l’IA sans compromettre la sécurité Cette notion de poste est utilisée dans une solution d’IAM innovante comme Usercube qui se distingue en se sens de solutions telles que sailpoint, Okta ou One identity.

S’agissant de plateforme d’hyperautomatisation, no code ou BPM, on peut regretter que très peu de solutions utilisent cette notion qui seule peut garantir une intégrité dynamique des droits d’accès. On peut citer certaines solutions qui s’en rapprochent à des degrés divers comme Appian, Bonita soft ou encore ROK Solution.

Cette approche présente deux avantages majeurs. Elle permet une synchronisation dynamique entre les systèmes IAM et les plateformes d’automatisation et Elle crée des catégories de données homogènes, utiles pour l’IA dont plus de 40 % des algorithmes de machine learning reposent sur des classifications optimisées, améliorant ainsi l’apprentissage, en réduisant le bruit, afin de permettre des prédictions plus rapides et plus fiables.

Pour conclure Nous assistons à une nouvelle phase d’Hyperautomation, avec les outils de Workflow, BPM, RPA, No-Code et IA de plus en plus intégrés, qui donnent aux collaborateurs non-informaticiens des pouvoirs nouveaux pour automatiser leur métier. Si dans l’absolu cette nouvelle offre est un gage de performance et d’agilité, il convient de modérer son enthousiasme et prendre en compte que cette puissance accrue vient avec un risque de sécurité et de perte de contrôle.

Pour pallier ce risque, la gestion des accès par « postes » est une solution à la fois pragmatique et innovante permettant de sécuriser ces nouvelles architectures, améliorer la gouvernance, et renforcer l’efficacité de l’IA. L’Hyperautomation 2.0 est déjà en marche. La vraie question est : votre entreprise est-elle prête à s’adapter ? Ou risque-t-elle de perdre le contrôle face à une hyperautomatisation de plus en plus « intelligente » ?

Par Olivier Bourrouilh-Parège,  CEO ROK Solution

à lire aussi

Extension de TH2, une réponse aux enjeux de densité et de connectivité

Telehouse France annonce l’inauguration d’un nouvel étage IT au...

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...