Aller au contenu principal
Étendre la mémoire conversationnelle de Kiro CLI avec Amazon Bedrock AgentCore Memory
OutilsAWS ML Blog1j

Étendre la mémoire conversationnelle de Kiro CLI avec Amazon Bedrock AgentCore Memory

Résumé IASource uniqueImpact UE
Source originale ↗·

Amazon Web Services a présenté une solution pour doter Kiro CLI d'une mémoire conversationnelle persistante entre les sessions, en s'appuyant sur Amazon Bedrock AgentCore Memory. Kiro CLI est l'interface en ligne de commande qui permet aux développeurs d'interagir directement depuis leur terminal avec les agents IA de Kiro, l'IDE agentique d'AWS. Le problème résolu est concret : chaque nouvelle session repart de zéro, forçant le développeur à réexpliquer le contexte de son projet, ses préférences et ses conventions à chaque démarrage. La solution repose sur un serveur MCP (Model Context Protocol) personnalisé, open source et disponible sur GitHub, qui fait le pont entre Kiro CLI et le service managé Bedrock AgentCore Memory. Ce serveur expose trois catégories d'outils : des outils conversationnels pour stocker et retrouver l'historique par sujet ou période, des outils de supervision pour consulter les statistiques d'utilisation mémoire, et des outils d'administration pour supprimer des sessions ou des données ciblées. La récupération du contexte repose sur une stratégie à deux niveaux : une recherche sémantique via l'API retrievememoryrecords d'AgentCore Memory, avec repli automatique sur une correspondance directe dans les contenus bruts si le premier niveau n'a pas encore terminé son indexation.

L'impact pour les équipes de développement travaillant sur des bases de code volumineuses est direct. Un développeur qui revient sur un projet après plusieurs jours n'a plus besoin de réexpliquer l'architecture, les contraintes métier ou ses préférences de style à l'agent IA : celui-ci retrouve automatiquement les sessions précédentes, identifiables par des formulations naturelles comme "hier soir" ou "la semaine dernière". Cette continuité de contexte réduit la friction cognitive et le temps perdu en répétition, deux freins majeurs à l'adoption productive des outils IA dans les workflows de développement au quotidien.

Amazon Bedrock AgentCore Memory est un service entièrement managé lancé par AWS pour répondre à un besoin croissant dans l'écosystème des agents IA : la persistance de la mémoire à long terme. Jusqu'ici, les agents IA des IDEs et des outils de développement souffraient d'une amnésie structurelle entre les sessions, limitant leur utilité réelle sur des projets complexes et de longue durée. Le Model Context Protocol, standardisé par Anthropic, est devenu le mécanisme central d'extensibilité pour les agents IA, permettant à des services tiers d'exposer des capacités via une interface unifiée. AWS positionne ainsi AgentCore Memory comme une brique d'infrastructure réutilisable pour tout éditeur souhaitant ajouter de la mémoire à ses propres agents MCP-compatibles. La mise à disposition du code source en exemple sur GitHub signale une volonté d'adoption large, au-delà de Kiro, vers l'ensemble des clients AWS qui construisent des outils agentiques sur Bedrock.

Vu une erreur factuelle dans cet article ? Signalez-la. Toutes les corrections valides sont publiées sur /corrections.

À lire aussi

1AWS ML Blog 

Amazon Bedrock AgentCore Runtime introduit des capacités MCP client avec état

Amazon a introduit des capacités client MCP (Model Context Protocol) avec état dans son service AgentCore Runtime sur Amazon Bedrock, marquant une évolution majeure pour les développeurs d'agents IA. Jusqu'à présent, les serveurs MCP hébergés sur cette plateforme fonctionnaient en mode sans état : chaque requête HTTP était traitée de façon indépendante, sans mémoire entre les appels. Le nouveau mode avec état, activé via un simple paramètre stateless_http=False, provision une microVM dédiée par session utilisateur, persistant jusqu'à 8 heures ou 15 minutes d'inactivité. Cette architecture permet désormais trois capacités clés du protocole MCP : l'élicitation (demander une saisie utilisateur en cours d'exécution), le sampling (solliciter du contenu généré par un LLM côté client), et les notifications de progression (streamer des mises à jour en temps réel). La continuité de session est assurée via un en-tête Mcp-Session-Id, échangé lors de l'initialisation et inclus dans toutes les requêtes suivantes. Ces nouvelles capacités transforment fondamentalement la nature des workflows agents. Là où les implémentations sans état forçaient les agents à s'exécuter de bout en bout sans interruption, les agents peuvent désormais mener de véritables conversations bidirectionnelles avec leurs clients : s'arrêter pour demander une clarification à l'utilisateur au milieu d'un appel d'outil, déléguer dynamiquement la génération de contenu au LLM présent côté client, ou signaler l'avancement d'opérations longues en temps réel. Pour les équipes qui construisent des assistants IA complexes, des pipelines de traitement de documents ou des agents d'automatisation nécessitant validation humaine intermédiaire, c'est un changement de paradigme concret qui élimine des contournements architecturaux souvent coûteux à maintenir. Le Model Context Protocol, standard ouvert définissant comment les applications LLM se connectent à des outils et sources de données externes, gagne rapidement en adoption depuis son lancement par Anthropic fin 2024. Amazon avait déjà intégré l'hébergement de serveurs MCP sans état dans AgentCore Runtime dans une version précédente ; cette mise à jour complète l'implémentation bidirectionnelle du protocole. L'isolation entre sessions via des microVMs dédiées garantit la sécurité et l'indépendance des contextes, chaque session bénéficiant de CPU, mémoire et système de fichiers séparés. Si une session expire ou que le serveur redémarre, les clients reçoivent une erreur 404 et doivent réinitialiser la connexion. Cette approche positionne AWS comme un acteur central dans l'infrastructure d'agents IA d'entreprise, en rivalité directe avec les offres similaires de Microsoft Azure et Google Cloud dans la course à standardiser les architectures agentiques.

UELes équipes européennes développant des agents IA sur des plateformes cloud peuvent désormais implémenter des workflows agentiques bidirectionnels natifs sans contournements architecturaux coûteux.

OutilsActu
1 source
Amazon Bedrock intègre la mémoire d'entreprise avec Amazon Neptune et Mem0
2AWS ML Blog 

Amazon Bedrock intègre la mémoire d'entreprise avec Amazon Neptune et Mem0

TrendMicro, l'un des plus grands éditeurs mondiaux de logiciels antivirus, a déployé une architecture de mémoire persistante pour son chatbot d'entreprise Trend's Companion, en collaboration avec les équipes AWS et son Generative AI Innovation Center. Le système repose sur trois piliers technologiques : Amazon Bedrock pour l'orchestration des agents IA, Amazon Neptune pour stocker un graphe de connaissances propre à chaque entreprise cliente, et Mem0 pour gérer à la fois la mémoire conversationnelle à court terme et la mémoire persistante à long terme. Concrètement, lorsqu'un utilisateur envoie un message, le modèle Claude sur Amazon Bedrock extrait automatiquement les entités, relations et éléments mémorisables, qui sont ensuite vectorisés via Amazon Bedrock Titan Text Embed et indexés dans Amazon OpenSearch Service et Neptune. Un mécanisme de réordonnancement via Amazon Bedrock Rerank ou Cohere Rerank garantit que les informations les plus pertinentes remontent en priorité lors de chaque requête. L'enjeu est de taille pour les chatbots d'entreprise : jusqu'ici, ces systèmes perdaient le fil dès qu'une conversation se terminait, obligeant les utilisateurs à se répéter et rendant impossible toute capitalisation sur les échanges passés. Avec cette architecture, le chatbot peut désormais référencer l'historique des interactions, retrouver des connaissances organisationnelles structurées et adapter ses réponses au contexte spécifique d'une entreprise cliente, sans que l'utilisateur ait besoin de tout réexpliquer. Un mécanisme de validation humaine renforce encore la fiabilité du système : après chaque réponse, l'IA associe ses affirmations aux souvenirs précis sur lesquels elle s'est appuyée, et l'utilisateur peut approuver ou rejeter ces associations. Les mémoires validées restent dans la base de connaissances ; les autres sont supprimées d'OpenSearch et de Neptune. Ce "human-in-the-loop" donne aux entreprises un contrôle direct sur la qualité et la fiabilité du savoir accumulé par leur chatbot. Cette initiative s'inscrit dans une tendance de fond qui voit les grands éditeurs tech chercher à transformer leurs assistants IA de simples répondeurs en véritables agents dotés de mémoire organisationnelle. TrendMicro fait face à une clientèle d'entreprises qui attendent des outils capables de comprendre leur environnement propre, leurs processus internes et leur historique de support, sans compromettre la sécurité des données. Le choix d'Amazon Neptune comme socle du graphe de connaissances est particulièrement significatif : contrairement à une base vectorielle classique, un graphe permet de modéliser des relations complexes entre entités, offrant une précision structurée que la recherche sémantique seule ne peut pas atteindre. A mesure que les agents IA autonomes se généralisent dans les entreprises, ce type d'architecture hybride, combinant graphe de connaissances, mémoire vectorielle et validation humaine, pourrait s'imposer comme un standard pour tout déploiement IA à l'échelle organisationnelle.

OutilsOutil
1 source
Contrôlez la navigation de vos agents IA avec les politiques Chrome Enterprise sur Amazon Bedrock AgentCore
3AWS ML Blog 

Contrôlez la navigation de vos agents IA avec les politiques Chrome Enterprise sur Amazon Bedrock AgentCore

Amazon a annoncé le support des politiques d'entreprise Chrome et des certificats CA racine personnalisés dans Amazon Bedrock AgentCore Browser. Cette mise à jour permet aux organisations de configurer plus de 450 paramètres de navigateur via des fichiers JSON conformes au standard Chrome Enterprise, stockés dans Amazon S3 et appliqués à chaque session d'agent. Concrètement, les équipes peuvent désormais définir des listes blanches et noires d'URL, bloquer les téléchargements de fichiers, désactiver le gestionnaire de mots de passe ou contrôler le remplissage automatique de formulaires, le tout appliqué au niveau du navigateur, indépendamment de la logique ou des instructions de l'agent. Le support des certificats CA racine, stockés dans AWS Secrets Manager, permet en outre aux agents de se connecter aux services internes qui utilisent une autorité de certification privée, résolvant ainsi les erreurs de validation HTTPS qui bloquaient jusqu'ici l'accès aux infrastructures d'entreprise. L'enjeu est significatif pour les organisations qui déploient des agents IA autonomes sur le web. Un agent sans restriction de navigation peut accéder à des domaines non autorisés, stocker des identifiants dans le navigateur, télécharger des fichiers hors des flux de travail approuvés, voire exfiltrer des données sensibles. Le nouveau système introduit une séparation claire des responsabilités : les équipes de sécurité configurent les politiques au niveau du navigateur via l'API de plan de contrôle, tandis que les développeurs se concentrent sur la logique métier de l'agent, sans avoir à intégrer des décisions de conformité dans le code applicatif. Les politiques dites "managed", stockées côté service et non surchargeables, s'appliquent à toutes les sessions créées à partir d'un navigateur donné, alors que les politiques "recommended", définies au démarrage de session, jouent le rôle de préférences utilisateur et sont écrasées en cas de conflit. Cette évolution s'inscrit dans une tendance plus large : les agents IA accèdent de plus en plus à des interfaces web réelles pour exécuter des tâches, de la saisie de données à la recherche documentaire en passant par la gestion de portails métier. Cette capacité, aussi puissante soit-elle, ouvre des vecteurs d'attaque inédits, manipulation via des pages web malveillantes (prompt injection), exfiltration involontaire, navigation hors périmètre. En s'appuyant sur l'écosystème Chrome Enterprise, déjà utilisé par des millions d'entreprises pour gérer les navigateurs humains, Amazon évite de réinventer une couche de politique maison et offre aux DSI un cadre familier. L'intégration native avec S3 et Secrets Manager renforce l'alignement avec les architectures AWS existantes, ce qui devrait faciliter l'adoption dans les environnements régulés, finance, santé, administration, où le contrôle granulaire de l'accès aux données est non négociable.

UELes entreprises européennes opérant sur AWS dans des secteurs régulés (finance, santé, administration publique) peuvent désormais imposer des politiques de navigation granulaires à leurs agents IA, facilitant la conformité avec le RGPD et les exigences sectorielles de contrôle des accès aux données.

OutilsOpinion
1 source
Créer un agent FinOps avec Amazon Bedrock AgentCore
4AWS ML Blog 

Créer un agent FinOps avec Amazon Bedrock AgentCore

Amazon a dévoilé une solution clé en main pour construire un agent FinOps basé sur Amazon Bedrock AgentCore, permettant aux équipes financières de gérer les coûts AWS à travers plusieurs comptes via une interface conversationnelle unique. L'architecture repose sur Claude Sonnet 4.5 d'Anthropic, le Strands Agent SDK et le protocole MCP (Model Context Protocol), déployée via AWS CDK. L'agent consolide les données de trois services AWS — Cost Explorer, Budgets et Compute Optimizer — et propose plus de 20 outils spécialisés couvrant l'intégralité du spectre de la gestion des coûts cloud. La mémoire conversationnelle conserve jusqu'à 30 jours de contexte, permettant des questions de suivi sans répéter les informations préalables. Concrètement, cette solution élimine la nécessité pour les équipes finance et DevOps de naviguer manuellement entre plusieurs consoles AWS pour obtenir une vue consolidée des dépenses. Un responsable peut simplement demander "Quels sont mes principaux postes de dépenses ce mois-ci ?" et obtenir une réponse immédiate, sans requêtes SQL ni exports manuels. L'authentification repose sur Amazon Cognito (gestion des utilisateurs et flux OAuth 2.0 machine-à-machine), tandis qu'AWS Amplify héberge l'interface web. L'accès en langage naturel démocratise la visibilité sur les coûts cloud à l'ensemble de l'organisation, y compris aux profils non techniques — un enjeu majeur dans les entreprises où la facture AWS est souvent opaque pour les décideurs métier. Le FinOps — la pratique de gouvernance financière du cloud — est devenu un domaine à part entière alors que les dépenses cloud des entreprises ont explosé ces cinq dernières années, rendant le suivi des coûts multi-comptes complexe et chronophage. Amazon Bedrock AgentCore, lancé récemment par AWS, est la réponse d'Amazon à la vague d'agents IA d'entreprise : une plateforme d'exécution managée pour déployer des agents LLM avec mémoire, outils et identité gérés nativement. Cette solution illustre parfaitement la stratégie d'AWS de transformer ses propres services (Cost Explorer, Compute Optimizer) en sources de données accessibles via des agents IA, réduisant la friction d'adoption. La concurrence s'intensifie sur ce segment : Microsoft Copilot pour Azure Cost Management et Google Cloud Carbon Footprint poursuivent des ambitions similaires. La prochaine étape logique sera l'automatisation des recommandations d'optimisation, passant d'un agent qui répond à des questions à un agent qui agit directement sur l'infrastructure pour réduire les coûts.

UELes entreprises françaises et européennes utilisant AWS peuvent simplifier leur gestion de coûts cloud multi-comptes via cet agent, sans impact réglementaire ou institutionnel spécifique.

OutilsOutil
1 source

Recevez l'essentiel de l'IA chaque jour

Une sélection éditoriale quotidienne, sans bruit. Directement dans votre boîte mail.

Recevez l'essentiel de l'IA chaque jour