Vision · Agents IA · Onboarding MFT · Prospective

Et si votre partenaire avait
aussi un agent IA ?

L'onboarding MFT aujourd'hui, c'est 6 semaines d'emails, de relances et d'allers-retours manuels. Imaginez ce processus dans un monde où les deux parties ont un agent IA. Ce n'est pas de la science-fiction. C'est là où on va — et ça change tout.

Photo de profil
Ismail Bouchkhi
Consultant Expert MFT · Lazard Frères · Paris
Mars 2026  ·  10 min de lecture
Cette année, j'ai commencé à construire mon premier use case IA — un agent pour automatiser la rotation des clés SFTP. Mon côté de la table. Mais en avançant, une question m'est venue : qu'est-ce qui se passe quand l'autre côté arrive avec le sien ?

Un onboarding MFT, aujourd'hui, c'est une danse à sens unique. Mon équipe envoie les spécifications techniques. Le partenaire lit, répond, interprète parfois à sa façon. Des allers-retours. Des formats incompatibles. Des clés générées avec les mauvais algorithmes. Un test de transfert raté. Un deuxième. Une semaine de silence. Une relance. Six semaines plus tard — si tout se passe bien — le partenaire est actif.

J'ai automatisé mon côté de cette danse — ou plutôt, j'y travaille. Mon premier use case avec Claude AI cette année : un agent qui doit envoyer les emails, gérer les relances, valider les tokens, activer dans Axway. Pas encore en production, mais l'architecture est posée et les tests avancent. Mais le partenaire, lui, répond toujours à la main.

Alors j'ai commencé à me poser la vraie question : qu'est-ce qui se passe quand lui aussi a un agent ?

L'onboarding aujourd'hui — une chronologie honnête

Avant d'imaginer le futur, regardons le présent sans l'habiller. Voici ce qu'un onboarding MFT standard ressemble vraiment, depuis le terrain.

Processus actuel — côté Lazard
01
Email manuel d'initiation, spécifications PDF en pièce jointe
J+0 · 45 min
02
Attente. Relance si pas de réponse sous 5 jours
J+5 à J+12
03
Réception clé SSH — souvent mauvais format ou algo déprécié
J+14 en moyenne
04
Aller-retour pour corriger les paramètres techniques
J+14 à J+21
05
Test de transfert, débogage des erreurs de connexion
J+21 à J+28
06
Validation RSSI + activation manuelle dans Axway B2Bi
J+28 à J+42
Processus actuel — côté partenaire
01
Réception email, transmission à l'équipe technique
J+0 à J+3
02
Lecture du PDF de spécifications (souvent partielle)
J+3 à J+7
03
Génération clé SSH selon leur propre procédure interne
J+7 à J+14
04
Envoi clé — souvent RSA 2048 alors qu'on demande ED25519
J+14
05
Correction après retour d'erreur — si quelqu'un répond
J+14 à J+21
06
Validation interne, test connexion de leur côté
J+21 à J+42

Six semaines en moyenne pour un onboarding "simple". Trois mois pour un partenaire avec une DSI lente. Et dans les deux cas, l'immense majorité du temps n'est pas du travail — c'est de l'attente.

Maintenant : imaginez les deux côtés avec un agent

Voici la question qui m'obsède depuis plusieurs semaines : si on pose un agent IA de chaque côté de la table, qu'est-ce qui se passe réellement ?

Ce n'est pas un fantasme. Dans 18 à 24 mois, les entreprises qui ont commencé à automatiser leurs processus aujourd'hui vont avoir des agents opérationnels. Les early adopters sont déjà en train de construire. Et à un moment, deux agents vont se retrouver en face à face.

Voici à quoi ça pourrait ressembler — un dialogue entre deux agents lors d'un onboarding MFT. Mon agent chez Lazard (Agent-A), celui du partenaire (Agent-B), avec validation humaine des deux côtés.

Simulation · Onboarding MFT Agent-à-Agent · J+0
Agent-A
Lazard
Initiation onboarding partenaire ID-4821. Transmission des spécifications techniques : protocole SFTP v3, algorithme de clé ED25519 obligatoire, format de fichier attendu ISO-20022 XML, fenêtre de transfert 06h00-22h00 CET, chiffrement de transit TLS 1.3 minimum. Confirmation de réception requise sous 2h.
Agent-B
Partenaire
Réception confirmée. Analyse des spécifications en cours... Détection d'un écart : notre infrastructure utilise actuellement RSA-4096 en standard. Vérification de compatibilité ED25519 avec notre HSM en cours. Résultat dans 4 minutes. Par ailleurs, notre fenêtre opérationnelle actuelle est 08h00-20h00 CET. Proposition d'ajustement ou négociation de la plage ?
Système
Agent-B → vérification HSM complète. ED25519 compatible. Clé générée automatiquement selon les spécifications Lazard. Signature du certificat en cours...
Agent-B
Partenaire
ED25519 validé sur notre HSM. Clé publique générée et attachée. Concernant la plage horaire : notre équipe opérationnelle est disponible 08h00-20h00. Je soumets une exception 06h00-08h00 à validation humaine de notre RSSI. Réponse attendue dans les 2h.
RSSI
Partenaire · humain
Exception accordée pour la plage 06h00-08h00, sous réserve d'alerting automatique sur tout transfert hors 08h00-20h00. Agent-B : ajoute cette contrainte au profil de monitoring.
Agent-B
Partenaire
Contrainte d'alerting intégrée. Clé publique ED25519 + configuration réseau + plage horaire validée transmises. Demande de test de connexion.
Agent-A
Lazard
Clé reçue et validée. Format conforme ED25519. Déploiement dans Axway B2Bi en attente de validation RSSI interne. Test de connectivité initié en parallèle...
Système
Test de connexion SFTP → succès. Latence 42ms. Transfert test 1KB → succès. Intégrité SHA-256 vérifiée. Demande de validation RSSI Lazard soumise.
RSSI
Lazard · humain
Validé. Agent-A : procède à l'activation en production.
Agent-A
Lazard
Activation complète. Partenaire ID-4821 actif en production. Airtable mis à jour. Notification de confirmation transmise à Agent-B. Première fenêtre de transfert opérationnel : demain 06h00 CET.

Ce dialogue m'a pris 3 heures à écrire en imaginant chaque étape. Dans la réalité, ce même échange prendrait moins de 2 heures — contre 6 semaines aujourd'hui. Pas parce que les vérifications sont sautées. Parce qu'elles sont faites instantanément, en parallèle, sans temps mort.

6 sem.
Onboarding actuel
< 2h
Agent-à-agent (cible)
2
Validations humaines

Ce qui change vraiment — et ce que ça implique

La réduction du temps est spectaculaire. Mais ce n'est pas le plus important. Ce qui change vraiment, c'est la nature même de l'interaction.

La négociation devient instantanée et documentée

Dans l'exemple ci-dessus, l'écart sur la plage horaire a été détecté, escaladé, validé et intégré en moins de 15 minutes. Aujourd'hui, ce type d'écart génère une semaine d'emails. L'agent ne "fait pas semblant" d'avoir compris — il analyse la contrainte, identifie le delta, propose une résolution, et attend la validation humaine uniquement si c'est nécessaire.

Et tout est tracé. Chaque échange, chaque décision, chaque exception accordée : un log structuré, horodaté, auditable. Le RSSI ne reconstruit plus l'historique après coup. Il l'a en temps réel.

Les erreurs de configuration disparaissent avant le test

Combien de fois ai-je reçu une clé RSA-2048 alors que je demandais ED25519 ? Combien d'onboardings ont pris deux semaines de plus parce que le format de fichier était UTF-16 au lieu d'UTF-8 ? Dans un monde agent-à-agent, l'Agent-B vérifie les spécifications avant de générer quoi que ce soit. Il lit, compare, valide, et génère conforme. Le test de connexion devient une formalité — pas un diagnostic.

« Le vrai coût d'un onboarding manuel, ce n'est pas le temps de travail. C'est le temps d'attente entre chaque étape — que personne ne mesure jamais. »

Le rôle humain se déplace vers ce qui compte

Dans mon exemple, il y a deux interventions humaines : la RSSI du partenaire valide l'exception de plage horaire, la RSSI de Lazard valide l'activation en production. Deux décisions qui engagent une responsabilité. Tout le reste — la vérification technique, la génération de clé, les tests, la mise à jour des systèmes — est délégué aux agents.

Ce n'est pas "retirer l'humain du processus". C'est le repositionner exactement là où son jugement a de la valeur.

Le flux complet — agent-à-agent

Onboarding MFT · Workflow agent-à-agent
Agent-A
Transmission des spécifications techniques structurées au format machine-readable
T+0
Agent-B
Analyse automatique — détection des écarts avec les capacités internes
T+2 min
Agent-B
Escalade humaine sur les seuls points nécessitant une décision (exceptions, risques)
T+5 min
Humain B
Validation des exceptions — décision documentée et transmise à l'agent
T+30 à 120 min
Agent-B
Génération clé conforme, configuration réseau, packaging conforme aux specs
T+125 min
Agent-A
Validation automatique de la clé — format, algorithme, longueur, expiration
T+126 min
Système
Test de connexion SFTP — validation bout-en-bout, vérification intégrité
T+127 min
Agent-A
Soumission validation RSSI avec contexte complet — rapport synthétique
T+128 min
Humain A
Validation finale — activation autorisée
T+130 à 150 min
Agent-A
Activation en production — Axway B2Bi, Airtable, notification bilatérale
T+151 min

Les questions que ça soulève — et qui sont légitimes

Cette vision est séduisante. Mais elle ne va pas sans poser des questions sérieuses que je veux adresser honnêtement.

Les risques réels à anticiper
  • Si les deux agents sont configurés par des humains différents avec des conventions différentes, qui arbitre les ambiguïtés de spécification ?
  • Un agent peut être mal configuré, compromis, ou simplement mal informé — et propager une erreur à vitesse machine
  • La traçabilité est excellente — mais qui est responsable quand deux agents prennent une mauvaise décision ensemble ?
  • L'interopérabilité entre agents de vendeurs différents n'est pas encore standardisée — chaque implémentation a ses propres conventions
  • La vitesse accrue rend le contrôle humain plus difficile à exercer réellement — le risque de validation "en aveugle"

Ces risques ne invalident pas la vision. Ils définissent le travail à faire. Et ce travail commence maintenant — pendant qu'on a encore le temps de construire les bonnes fondations.

Ce qu'il faut construire aujourd'hui pour être prêt demain
  • Des spécifications techniques au format machine-readable — pas des PDFs, des JSON ou des schémas structurés
  • Des protocoles de communication inter-agents standardisés — un "langage commun" pour l'onboarding B2B
  • Des checkpoints humains bien définis — où s'arrête l'autonomie des agents, où commence la responsabilité
  • Des logs d'audit structurés et exportables depuis le premier jour — pas rajoutés après coup
  • Une gouvernance claire sur ce qu'un agent peut décider seul — et ce qu'il doit escalader sans exception

Ce que ça signifie pour l'ingénieur MFT

Il y a une question que j'entends souvent, à peine voilée : "Si les agents gèrent l'onboarding, qu'est-ce qu'on fait ?" La réponse courte : on fait enfin le travail pour lequel on est le mieux placé.

Personne ne peut configurer un agent pour qu'il négocie correctement si personne ne comprend ce qu'il négocie. Les spécifications techniques, les contraintes de sécurité, les implications réglementaires, les particularités de chaque partenaire — tout ça reste humain. L'agent exécute. L'ingénieur définit les règles du jeu.

Ce qui change, c'est la proportion du temps. Aujourd'hui, 80% du temps d'un onboarding est de la coordination, du suivi, de la relance. Demain, ces 80% seront gérés par des agents — et l'ingénieur pourra consacrer son énergie aux 20% restants : l'architecture, la sécurité, les cas exceptionnels, la gouvernance.

· · ·
Où on en est — et où on va

Le monde agent-à-agent n'est pas loin.
Mais il ne se construira pas tout seul.

Je construis mon premier use case cette année : un agent conçu pour gérer la rotation des clés, les relances partenaires, la validation HITL. C'est un côté de la table — le mien. Pas encore en production, mais la direction est claire.

L'autre côté sera prêt dans 2 à 3 ans pour les organisations qui commencent maintenant. Peut-être 5 ans pour celles qui attendent que ça devienne la norme. L'écart se creuse déjà.

La question que je me pose chaque semaine n'est plus "est-ce que l'IA va changer le MFT ?" Elle est : "Est-ce que je serai prêt quand mon partenaire arrivera avec son propre agent ?"

La bonne nouvelle : construire pour un monde agent-à-agent, ça commence exactement de la même façon que ce que je documente sur ce blog. Un cas d'usage. Une automatisation. Un agent bien gouverné. Brique par brique.

Et quand les deux côtés seront prêts, l'onboarding qui prenait 6 semaines prendra une matinée.

#AgentsIA#MFT#Onboarding #B2B#Automatisation#HITL #Vision#n8n#ClaudeAI #Interopérabilité#Axway
Photo de profil
Ismail Bouchkhi
Consultant Expert MFT · Lazard Frères · ESIEA Paris

Ingénieur diplômé de l'ESIEA, 15 ans d'expérience sur des plateformes MFT en production — Axway B2Bi, Gateway, Integrator, CFT. Passé par l'AIFE, Groupama, Arval BNP Paribas et SFR Distribution. Aujourd'hui consultant chez Lazard, j'explore comment les agents IA peuvent transformer le MFT de l'intérieur.

Vision · AI Agents · MFT Onboarding · Prospective

What if your partner
also had an AI agent?

MFT onboarding today is 6 weeks of emails, follow-ups and manual back-and-forth. Imagine that process in a world where both parties have an AI agent. This is not science fiction. It's where we're headed — and it changes everything.

Photo de profil
Ismail Bouchkhi
Senior MFT Consultant · Lazard Frères · Paris
Mar 2026  ·  10 min read
This year, I started building my first AI use case — an agent to automate SFTP key rotation. My side of the table. But as I progressed, a question came to mind: what happens when the other side shows up with theirs?

MFT onboarding today is a one-sided dance. My team sends technical specifications. The partner reads, responds, sometimes interprets differently. Back-and-forth. Incompatible formats. Keys generated with deprecated algorithms. A failed connection test. A second one. A week of silence. A follow-up. Six weeks later — if everything goes well — the partner is live.

I'm working on automating my side of this dance — that's my first AI use case this year with Claude. An agent designed to send emails, manage follow-ups, validate tokens, activate in Axway. Not running in production yet, but the architecture is in place and testing is progressing. Meanwhile, the partner still responds manually.

So I started asking the real question: what happens when they have an agent too?

A dialogue between two agents

Here's what a full agent-to-agent MFT onboarding might look like. My agent at Lazard (Agent-A), the partner's agent (Agent-B), with human validation on both sides.

Simulation · Agent-to-Agent MFT Onboarding · T+0
Agent-A
Lazard
Initiating onboarding for partner ID-4821. Transmitting technical specifications: SFTP v3, ED25519 key algorithm required, ISO-20022 XML file format, transfer window 06:00-22:00 CET, TLS 1.3 minimum in transit. Confirmation required within 2 hours.
Agent-B
Partner
Receipt confirmed. Analyzing specifications... Gap detected: our infrastructure currently uses RSA-4096 as standard. Checking ED25519 compatibility with our HSM. Result in 4 minutes. Also: our current operational window is 08:00-20:00 CET. Proposing adjustment or window negotiation?
System
Agent-B → HSM check complete. ED25519 compatible. Key automatically generated to Lazard specs. Certificate signing in progress...
Agent-B
Partner
ED25519 validated on our HSM. Public key generated and attached. On the time window: our ops team is available 08:00-20:00. Submitting a 06:00-08:00 exception request to our CISO for human validation. Response expected within 2 hours.
CISO
Partner · human
Exception approved for 06:00-08:00, subject to automatic alerting on any transfer outside 08:00-20:00. Agent-B: add this constraint to the monitoring profile.
Agent-B
Partner
Alerting constraint integrated. Transmitting: ED25519 public key + network configuration + validated time window. Requesting connection test.
Agent-A
Lazard
Key received and validated. ED25519 format compliant. Axway B2Bi deployment pending internal CISO validation. Connectivity test initiated in parallel...
System
SFTP connection test → success. Latency 42ms. 1KB test transfer → success. SHA-256 integrity verified. CISO validation request submitted.
CISO
Lazard · human
Approved. Agent-A: proceed with production activation.
Agent-A
Lazard
Activation complete. Partner ID-4821 live in production. Airtable updated. Confirmation notification sent to Agent-B. First operational transfer window: tomorrow 06:00 CET.
6 wks
Current onboarding
< 2h
Agent-to-agent (target)
2
Human validations

What actually changes

The time reduction is spectacular. But it's not the most important part. What really changes is the nature of the interaction.

Configuration errors disappear before the test. The gap in the time window was detected, escalated, validated and integrated in under 15 minutes. Today, that kind of gap generates a week of emails.

The human role shifts to what matters. Two human interventions: the partner's CISO validates the time window exception, Lazard's CISO validates production activation. Two decisions that carry accountability. Everything else — technical validation, key generation, testing, system updates — is delegated to agents.

"The real cost of manual onboarding isn't the work time. It's the wait time between each step — that no one ever measures."
Real risks to anticipate
  • If both agents are configured by different humans with different conventions, who arbitrates specification ambiguities?
  • An agent can be misconfigured, compromised, or misinformed — and propagate an error at machine speed
  • Traceability is excellent — but who is accountable when two agents make a bad decision together?
  • Interoperability between agents from different vendors is not yet standardized
  • Increased speed makes meaningful human oversight harder — the risk of "rubber stamp" validation
What to build today to be ready tomorrow
  • Technical specifications in machine-readable format — not PDFs, but structured JSON or schemas
  • Standardized inter-agent communication protocols — a "common language" for B2B onboarding
  • Well-defined human checkpoints — where agent autonomy ends, where accountability begins
  • Structured, exportable audit logs from day one — not added as an afterthought
  • Clear governance on what an agent can decide alone — and what it must always escalate
· · ·
Where we are — and where we're going

The agent-to-agent world isn't far.
But it won't build itself.

I'm building my first use case this year: an agent designed to handle key rotation, partner follow-ups, HITL validation. One side of the table — mine. Not in production yet, but the direction is clear.

The other side will be ready in 2 to 3 years for organizations that start now. Maybe 5 years for those who wait until it becomes the norm. The gap is already growing.

The question I ask myself every week is no longer "will AI change MFT?" It's: "Will I be ready when my partner shows up with their own agent?"

Building for an agent-to-agent world starts exactly the same way as everything I document on this blog. One use case. One automation. One well-governed agent. Brick by brick.

#AIAgents#MFT#Onboarding #B2B#Automation#HITL #Vision#n8n#ClaudeAI #Axway#Interoperability
Photo de profil
Ismail Bouchkhi
Senior MFT Consultant · Lazard Frères · ESIEA Paris

15 years on production MFT platforms — Axway B2Bi, Gateway, Integrator, CFT. Previously at AIFE, Groupama, Arval BNP Paribas and SFR Distribution. Now exploring how AI agents can transform MFT from the inside.