Petit à petit Cloudflare étoffe son portefeuille à destination des développeurs autour des applications IA et notamment pour l’agentique. Il vient de dévoiler Dynamic Workers un environnement d’exécution (runtime) léger et sécurisé comme base pour les charges de travail IA. Il repose sur des isolats V8, des instances créées en 2011 par Google afin que le moteur JavaScript V8 puisse lancer efficacement de nombreux contextes d'exécution distincts au sein d'un même processus. Concrètement, un seul programme pouvait créer plusieurs petits compartiments étroitement séparés, chacun avec son propre code et ses propres variables. Il s’agit d’une alternative aux conteneurs ou aux microVM (promu par AWS dans son offre de virtualisation Firecracker basée sur KVM pour Lambda).

Un gain de rapidité par rapport aux conteneurs

« Un isolat met quelques millisecondes à démarrer et utilise quelques mégaoctets de mémoire », a déclaré Cloudflare dans un article de blog. « C'est environ 100 fois plus rapide et 10 à 100 fois plus économe en mémoire qu'un conteneur classique. Cela signifie qu’il est possible de lancer un nouvel isolat pour chaque requête utilisateur, à la demande, afin d'exécuter un fragment de code, puis de le supprimer. » Le fournisseur associe ce runtime à son approche « Code Mode », qui encourage les développeurs à écrire de courtes fonctions TypeScript contre des API définies plutôt que de s’appuyer sur de multiples appels d’outils, une méthode qui, selon l’entreprise, réduit l’utilisation de tokens et la latence.

En dehors de la rapidité, les instances Dynamic Workers comprennent en plus d’être un environnement isolé (sandboxing) certains contrôles comme l’interception des requêtes sortantes pour la gestion des identifiants, l’analyse automatisée du code et le déploiement rapide des correctifs de sécurité V8. Elles sont disponibles en beta ouverte sur la plateforme de développement serverless Workers. Côté tarification, le service sera facturée après la fin de la version beta à 0,002 $ HT par instance chargée par jour en plus des frais standards de CPU et d’invocation.

Une prise en compte des risques supplémentaires

Pour les équipes IT d'entreprise, le passage à une exécution basée sur l'isolation pourrait redéfinir l'architecture des charges de travail IA, en particulier pour les cas d’usage exigeant une forte concurrence et des performances à faible latence. « Cloudflare cherche essentiellement à redéfinir le cycle de vie des applications en s'éloignant du cycle traditionnel « développement-test-déploiement » sur des serveurs centralisés, qui repose souvent sur des conteneurs très gourmands en ressources et présentant une latence élevée », a expliqué Neil Shah, vice-président chargé de la recherche chez Counterpoint Research. « Le passage à V8 réduit les temps de démarrage d’environ 500 ms à moins de 5 ms, soit une amélioration d’environ 100 fois, ce qui est significatif pour les pics de requêtes des agents IA pouvant nécessiter des démarrages à froid. » Cette évolution pourrait également avoir des implications financières. Si les agents IA peuvent générer et exécuter des scripts localement pour produire des résultats, plutôt que d’appeler à plusieurs reprises des grands modèles de langage (LLM), les entreprises pourraient constater des améliorations tant en termes d’efficacité que de latence. L’analyste fait cependant remarquer que ce modèle soulève des questions de sécurité que les dirigeants d’entreprise ne peuvent ignorer. « Permettre aux agents IA de générer et d’exécuter du code à la volée introduit un vecteur d’attaque et un risque supplémentaires », a mis en garde M. Shah. « Même si les Dynamic Workers sont placés en sandbox pour limiter l’impact d’une compromission potentielle, l’imprévisibilité de la logique générée par l’IA nécessite un cadre de sécurité robuste et des garde-fous clairs. »

D'autres affirment que ces risques vont au-delà du sandboxing et nécessitent une gouvernance plus large tout au long du cycle de vie de l'exécution de l'IA. Nitish Tyagi, analyste principal chez Gartner, pense que si les environnements basés sur l'isolation améliorent le confinement, ils n'éliminent pas les risques. « Exécuter un agent IA et du code dans un environnement isolé peut sembler très sûr en théorie, mais cela ne garantit pas une sécurité totale », observe-t-il. Parmi les problèmes possibles, il cite les vulnérabilités du code généré par l’IA, les attaques indirectes par injection de prompt et les menaces liées à la supply chain, dans lesquelles des sources externes compromises pourraient amener les agents à divulguer des données sensibles ou à exécuter des actions nuisibles. Nitish Tyagi a également alerter sur les risques opérationnels, notamment celui que des agents autonomes entrent dans des boucles d'exécution récursives, ce qui peut entraîner une escalade des coûts et l'épuisement des ressources. Mais, selon l’analyste, des mécanismes de gouvernance plus solides pourraient atténuer ces dangers, par exemple une surveillance en temps réel du comportement des agents, un contrôle plus strict du trafic sortant et une meilleure visibilité sur les chaînes d'approvisionnement et les dépendances IA.