L’entiercement de logiciels, c’est un peu comme confier la clé d’une précieuse malle à un gardien de confiance. En termes plus simples, il s’agit d’un accord où le code source d’un logiciel est déposé auprès d’une tierce partie. Si jamais il y a un grain de sable dans l’engrenage (par exemple, si le prestataire informatique est défaillant), ce code est accessible au client pour assurer la continuité du service.
Logiciels, API et IA : de nouvelles zones de dépendance
Aujourd’hui, de nombreux logiciels ne fonctionnent pas de façon autonome. Ils reposent sur des API externes pour des fonctions critiques : traitement de texte par IA, analyse d’images, authentification, moteurs de recherche internes, etc. Si l’API tombe ou change de comportement, tout peut s’arrêter. Ce n’est donc plus uniquement le code qu’il faut sécuriser dans une logique d’entiercement, mais aussi les connexions, les clés, les méthodes d’appel et les configurations associées.
L’accélération des évolutions des IA génératives intensifie encore cette dépendance. Nouvelles versions et sous-modèles multiples, changements de comportement, ajustements des réponses, évolutions des coûts d’accès (Pour un même fournisseur d’IA, les coûts des tokens peuvent varier de 1 à 10 suivant le choix du modèle)… Cette volatilité impose une vigilance renforcée : il ne suffit plus de documenter l’existant, il faut anticiper l’instabilité, intégrer les historiques de version et, si possible, prévoir des scénarios de repli ou de remplacement.
Les IA : puissantes mais imprévisibles
Les modèles d’intelligence artificielle évoluent rapidement. Une même requête adressée à un modèle d’IA peut produire des résultats différents d’un mois sur l’autre. Cela pose un défi inédit : comment documenter un comportement qui change ? Et comment s’assurer, dans une logique d’entiercement, que les résultats produits aujourd’hui seront toujours reproductibles demain ? Cela suppose de documenter non seulement les prompts ou requêtes, mais aussi les versions exactes des modèles utilisés, voire les limites connues au moment de l’intégration.
La documentation : un actif stratégique
Face à ces mutations, la documentation reste centrale. Il ne s’agit plus seulement d’expliquer le fonctionnement du code, mais de décrire précisément :
-
les services utilisés (API, IA, cloud),
-
la méthode d’authentification (clés, tokens, gestion des droits),
-
les formats attendus (requêtes, réponses, taux de fiabilité),
-
les configurations critiques (fichiers d’environnement, paramètres de requête),
-
et, autant que possible, les comportements observés.
En l’absence de cette documentation, un logiciel peut devenir difficilement utilisable même si l’on dispose de l’intégralité de son code source.
Des bonnes pratiques qui évoluent
Certaines entreprises commencent à intégrer dans leur entiercement :
-
des captures de la documentation des API utilisées à date,
-
des scripts de test pour valider les connexions,
-
des jeux de données ou de prompts pour IA montrant les résultats attendus,
-
ou encore des guides expliquant comment régénérer les clés ou réinitialiser les accès.
Ces précautions peuvent faire la différence entre un outil récupérable et un outil inutilisable.
La transparence, un pont entre le monde informatique et le monde juridique
Chez Nouveau Monde Avocats, nous croyons en la clarté, que ce soit pour rendre le monde informatique compréhensible auprès des juristes ou pour rendre le droit du numérique limpide aux DSI et directeurs généraux. L’entiercement est l’un des nombreux outils utiles pour bâtir des ponts entre ces deux mondes.
La date de publication de cet article est : 13/05/2025 . Des évolutions de la loi ou de la jurisprudence pouvant intervenir régulièrement, n’hésitez pas à nous contacter pour plus d’information.