Red Hat Summit 2026 : l’open source face au défi du passage de l'IA agentique au run

Cloud

Red Hat Summit 2026 : l’open source entre dans l’âge industriel de l’IA agentique

Par Laurent Delattre, publié le 19 mai 2026

À l’occasion de son Summit 2026, Red Hat n’a pas promis une entreprise autonome par magie, mais une infrastructure capable de faire tourner des agents IA sans perdre le contrôle. De RHEL à OpenShift, d’Ansible à Red Hat AI, l’éditeur pousse l’open source comme antidote aux nouvelles dépendances de l’IA.

Red Hat Summit n’est pas une conférence comme les autres. C’est l’un des rares grands rendez-vous annuels de l’open source d’entreprise, celui où Red Hat expose sa vision de l’infrastructure, du cloud hybride, de l’automatisation, du développement applicatif et désormais de l’IA. Avec l’open source en toile de fond permanente.
Pour les DSI, l’événement est souvent à suivre parce qu’il tend à révéler les prochains arbitrages d’architecture et à apporter des réponses pragmatiques aux grandes questions actuelles : où exécuter les charges critiques, comment gouverner les plateformes, comment sortir des dépendances propriétaires, comment industrialiser l’IA sans perdre le contrôle ?
L’édition 2026, qui s’est tenue du 11 au 14 mai à Atlanta, au Georgia World Congress Center, s’inscrit complètement dans cette mouvance avec un focus très marqué sur l’IA agentique, la virtualisation, l’architecture cloud hybride et l’open source d’entreprise.

L’ambiance, cette année, était moins au lyrisme communautaire et plus à la gravité industrielle notamment de l’IA. Le mot « agentique » était partout avec une volonté de désacraliser cet agent IA dont tout le monde parle mais qu’il faut bien exécuter, isoler, tracer, gouverner et raccorder à des processus IT existants. Contrairement à SAP (dont l’évènement SAPPHIRE 2026 se tenait au même moment à Orlando), Red Hat n’est pas venu promettre l’entreprise autonome. L’éditeur est venu expliquer comment faire tourner l’IA autonome sans transformer le système d’information en boîte noire.

En cela, Red Hat Summit 2026 s’inscrit dans la même séquence que Google Cloud Next 2026 et IBM Think 2026. Chez Google, l’enjeu était de faire entrer « l’entreprise agentique » en production autour de Gemini Enterprise Agent Platform, d’une infrastructure repensée pour absorber les workloads d’agents et d’une cybersécurité elle-même agentique. Chez IBM, le message de Think 2026 était tout aussi explicite : il ne s’agit plus de gagner la bataille du meilleur modèle, mais celle de l’exploitation, avec watsonx Orchestrate, les données temps réel, le cloud hybride, la sécurité applicative, le mainframe et la souveraineté comme piliers de l’IA d’entreprise.

Red Hat reprend ce fil, mais depuis son terrain naturel : le socle. Là où Google (mais aussi AWS et Microsoft) pousse une plateforme agentique intégrée et où IBM orchestre l’IA dans le monde hybride et legacy, Red Hat cherche à devenir la couche d’exécution ouverte, gouvernée et portable de cette nouvelle informatique. Autrement dit : faire de RHEL, OpenShift, Ansible et Red Hat AI non plus seulement des briques d’infrastructure, mais le plancher opérationnel de l’IA agentique.

L’IA selon Red Hat : du modèle à l’agent exploitable

La grande annonce de cette édition est d’ailleurs Red Hat AI 3.4. L’éditeur parle d’une approche « metal-to-agent », formule un peu marketing mais assez juste dans le fond : partir du matériel, remonter par Linux, Kubernetes, l’inférence, les modèles, les politiques de gouvernance, pour arriver jusqu’aux agents. L’objectif n’est pas seulement de faciliter la création d’agents IA. Il est de donner aux entreprises un cadre pour les exploiter à l’échelle sans laisser de trous dans la chaîne qui empêcherait le passage du PoC en production.

Red Hat AI 3.4 introduit notamment un service Model-as-a-Service gouverné, permettant aux développeurs d’accéder à des modèles via une interface unique, tandis que les administrateurs peuvent suivre les consommations et appliquer des politiques d’usage. La plateforme s’appuie sur les réputés moteurs vLLM et llm-d pour l’inférence distribuée, et ajoute des capacités AgentOps destinées à gérer les agents de leur développement jusqu’à leur mise en production, avec traçabilité, observabilité, identité cryptographique et gestion du cycle de vie.

Avec Red Hat AI 3.4, l’éditeur invite les DSI à désormais traiter les agents comme des workloads critiques, pas comme des extensions de chatbot. Cela signifie qu’il faut observer leurs raisonnements, tracer leurs appels d’outils, mesurer leurs consommations de tokens, qualifier leurs sorties, contrôler leurs identités et auditer leurs actions. Dans les environnements régulés, cette granularité ne sera pas un luxe. Elle deviendra rapidement une condition d’acceptabilité.

L’autre brique IA majeure est Red Hat AI Factory with NVIDIA. L’idée est de fusionner le meilleur des plateformes Red Hat AI et NVIDIA Enterprise AI. Là encore, le discours est bien celui de l’exploitation continue. Red Hat et NVIDIA veulent fournir une base logicielle pour des agents autonomes longue durée, avec une attention forte portée à l’isolation, au confidential computing, aux conteneurs confidentiels dans OpenShift sandboxed containers, à SELinux, FIPS et aux protections NVIDIA DOCA. La plateforme intègre aussi les innovations de Red Hat AI 3.4, notamment le MaaS (Model-as-a-Service), les API compatibles OpenAI et la traçabilité des appels LLM, des actions d’outils et des étapes de raisonnement.

Pour Red Hat, l’IA agentique ne pourra pas se généraliser si l’entreprise ne sait pas où elle tourne, sur quoi elle agit, quelles données elle manipule et comment elle est arrêtée lorsqu’elle dévie. Red Hat veut faire de l’infrastructure elle-même une frontière de confiance.

Développeurs : accélérer l’agentique sans casser la chaîne de confiance

Red Hat Summit 2026 a aussi fortement insisté sur les développeurs. Logique : l’IA agentique modifie déjà la fabrique logicielle. Les agents écrivent du code, manipulent des dépendances, génèrent des artefacts, exécutent des tests, proposent des correctifs. Le gain de vitesse est réel, mais la surface de risque explose.

Red Hat répond avec Red Hat Desktop, désormais disponible, qui apporte le support commercial du build Red Hat de Podman Desktop. Pour rappel, Podman Desktop est une application graphique open source qui permet aux développeurs de créer, exécuter, tester et gérer des conteneurs depuis leur poste de travail, sans passer uniquement par la ligne de commande. C’est une sorte de console locale pour les conteneurs et Kubernetes.
Avec Red Hat Desktop, l’éditeur fournit un environnement local cohérent avec OpenShift, afin que les agents et applications IA puissent être développés, testés et empaquetés dans un cadre plus proche de la production. Red Hat y ajoute des capacités de sandboxing pour agents IA, afin d’exécuter et d’observer des agents autonomes dans un environnement isolé avant de les laisser toucher à des ressources plus sensibles.

Red Hat veut aider les développeurs à livrer plus vite, sans renoncer à la sécurité ni à la conformité. Sa suite d’outils « Red Hat Advanced Developer Suite » s’enrichit donc de trois nouvelles briques :
Une « trusted software factory », d’abord : une chaîne de fabrication sécurisée de bout en bout, où le code est écrit, assemblé, testé, signé et livré avec davantage de contrôles automatiques. Objectif : empêcher composants douteux, dépendances vulnérables ou code non validé d’entrer dans les applications d’entreprise.
Les Red Hat Trusted Libraries, ensuite : un catalogue de bibliothèques prévalidées, maintenues et vérifiées par Red Hat. Plutôt que de laisser chaque développeur piocher librement des composants open source sur Internet, l’entreprise s’appuie sur une base maîtrisée, ce qui réduit les risques liés à une supply chain logicielle qui est bien malmenée par les cyberattaques depuis trois ans.
L’exploit intelligence pilotée par IA, enfin, pour mieux hiérarchiser les vulnérabilités. Submergées d’alertes CVE, les équipes sécurité ont besoin de trier. Red Hat mobilise l’IA pour déterminer non plus seulement si une bibliothèque contient une faille, mais si cette faille est réellement exploitable dans le contexte précis de l’application avec sa configuration, son code et son environnement d’exécution.

Au final, l’idée de cette nouvelle Developer Suite est de fournir aux développeurs un environnement de production de code plus contrôlé, avec des bibliothèques open source vérifiées par Red Hat et une aide de l’IA pour distinguer les vulnérabilités réellement exploitables des simples alertes théoriques.

Mais l’annonce la plus surprenante, la plus inattendue aussi, reste probablement Fedora Hummingbird Linux. Derrière ce nom se cache une nouvelle distribution Linux gratuite, pensée pour des usages très modernes : elle fonctionne par images système, reçoit des mises à jour en continu et a été conçue dès le départ pour les environnements conteneurisés. Mais surtout, elle cible l’IA agentique. Fedora Hummingbird ne s’adresse pas seulement aux développeurs humains, mais aussi aux agents IA capables de construire eux-mêmes leur environnement de travail. Concrètement, un agent pourrait créer automatiquement un espace de développement, récupérer les bonnes images logicielles, installer les composants nécessaires, lancer des tests ou monter très vite une preuve de concept, sans qu’un développeur ait à tout préparer manuellement. L’annonce est révélatrice d’un changement profond. Jusqu’ici, un système d’exploitation de développement était d’abord conçu pour être installé, configuré et utilisé par un humain. Avec Fedora Hummingbird, Red Hat et la communauté Fedora anticipent un monde où des agents IA auront eux aussi besoin d’environnements propres, reproductibles et rapides à démarrer pour coder, tester, expérimenter ou automatiser des tâches. Autrement dit, demain, le premier « utilisateur » d’un poste ou d’un environnement de développement ne sera pas toujours un développeur assis devant son écran, mais un agent chargé de préparer le terrain en quelques secondes.

Ansible, RHEL, OpenShift : l’infrastructure redevient stratégique

Le socle d’exploitation reste bien évidemment le cœur de métier de Red Hat. L’éditeur ne l’oublie pas. Mais il cherche désormais à repositionner Ansible Automation Platform comme la couche d’exécution de confiance des opérations IT à l’ère agentique. Avec Ansible Automation Platform 2.7 et un nouvel automation orchestrator en préversion technologique, l’éditeur veut synchroniser automatisation déterministe, automatisation événementielle et workflows pilotés par IA.
Ansible 2.7 enrichit la plateforme d’une assistance plus contextuelle, d’un portail d’automatisation modernisé, d’intégrations avec les outils d’observabilité et de gestion d’incidents, ainsi que d’un serveur MCP destiné à connecter les agents IA aux playbooks existants.
L’automation orchestrator, lui, ambitionne de piloter des scénarios plus complexes, où une alerte, une analyse IA, une règle métier et une validation humaine peuvent s’enchaîner dans un même processus contrôlé.

Une façon de rappeler finalement que les agents peuvent raisonner et agir en toute autonomie, mais qu’ils ne doivent jamais improviser les actions sur l’infrastructure. Red Hat propose donc un pont : l’agent peut interpréter, diagnostiquer ou proposer mais c’est Ansible qui exécute dans un cadre gouverné, auditable et reproductible. L’arrivée d’un serveur MCP pour Ansible Automation Platform va dans le même sens : connecter les outils IA aux automatisations existantes, sans transformer chaque intégration en développement spécifique.

Côté Linux, Red Hat annonce les prochaines versions RHEL 10.2 et 9.8 (RHEL = Red Hat Enterprise Linux), deux versions qui doivent renforcer le socle de confiance de l’éditeur. Au programme : une meilleure prise en charge de la cryptographie post-quantique, pour anticiper l’arrivée d’ordinateurs capables de fragiliser les algorithmes actuels ; des avancées autour du confidential computing, afin de protéger les données non seulement au repos ou en transit, mais aussi pendant leur traitement ; et davantage d’automatisation assistée par IA pour aider les équipes d’exploitation à configurer, surveiller et corriger plus vite leurs environnements. Red Hat insiste aussi sur la réduction de la dérive opérationnelle, autrement dit, limiter les écarts qui apparaissent avec le temps entre ce qui a été déployé, ce qui est documenté et ce qui fonctionne réellement en production.

À cela s’ajoute Red Hat Enterprise Linux Long-Life Add-On, une extension de support annuelle destinée aux environnements qui ne peuvent pas suivre les cycles classiques de migration : industrie, télécoms, santé, aéronautique, spatial ou infrastructures critiques.

Red Hat Hardened Images complète ce mouvement. Disponibles en GA, ces images conteneurisées minimalistes et durcies visent les stratégies Zero-CVE et la réduction de la surface d’attaque. Dans un monde où l’IA génère plus de code, plus vite, avec plus de dépendances, la qualité de l’image de base devient un point de contrôle central de la chaîne logicielle.

OpenShift, enfin, reste la colonne vertébrale de la stratégie. Red Hat pousse fortement OpenShift Virtualization comme réponse à la recomposition du marché de la virtualisation et comme passerelle entre VM, conteneurs et workloads IA. IBM a d’ailleurs profité de la semaine pour annoncer deux services managés sur IBM Cloud : Red Hat AI Inference on IBM Cloud et Red Hat OpenShift Virtualization Service on IBM Cloud. Le premier vise l’inférence IA gouvernée en production ; le second propose un chemin managé pour migrer et exploiter des VM sur OpenShift.

Souveraineté : le contrôle plutôt que le slogan

Bien évidemment, la souveraineté a aussi été l’un des fils rouges de l’événement. Avec une approche sans surprise très alignée sur celle d’IBM et de son Sovereign Core (dont Red Hat Openshift est la fondation). Red Hat l’aborde en effet comme un sujet d’architecture, avec l’idée de déployer un même socle 100% contrôlé sur l’entreprise que ce soit on’prem, sur les clouds hyperscales ou sur les clouds de confiance.

Concrètement, Red Hat veut permettre aux organisations de bâtir des environnements cloud moins dépendants d’un fournisseur unique, capables de fonctionner dans leurs propres datacenters, chez des partenaires locaux ou dans des clouds qualifiés, tout en conservant une même couche d’administration, d’automatisation et de sécurité. Ces capacités visent notamment à faciliter le déploiement d’infrastructures privées basées sur OpenShift, à renforcer la maîtrise des données et des workloads sensibles, et à offrir une plus grande cohérence opérationnelle entre environnements hybrides, souverains et multicloud. Bref, Red Hat veut donner aux DSI davantage de leviers pour concilier innovation, conformité réglementaire et maîtrise de leur trajectoire cloud.

Comme IBM avec Sovereign Core, Red Hat défend une souveraineté acquise par la pile logicielle : la capacité à déployer, administrer, auditer et faire évoluer ses environnements sur l’infrastructure de son choix, plutôt que de dépendre uniquement d’une promesse contractuelle ou géographique. Comme nous le soulignions à propos d’IBM Sovereign Core, cette approche ne règle pas tous les enjeux juridiques du cloud, mais elle déplace utilement le débat vers la maîtrise opérationnelle, les clés, les identités, les journaux, la preuve et la portabilité.

Chez Red Hat, cette souveraineté rejoint naturellement le cloud hybride. Le message aux DSI est simple : si l’IA agentique devient une couche d’exécution du SI, il faut éviter qu’elle ne devienne une nouvelle prison propriétaire. Les modèles changeront, les accélérateurs évolueront, les clouds se recomposeront, mais les entreprises voudront garder une capacité d’arbitrage. C’est précisément là que Red Hat tente de replacer l’open source au centre du jeu.

Une édition 2026 ancrée dans l’air du temps

Au final, ce Red Hat Summit 2026 relance le débat sur la modernisation du socle d’infrastructure pour l’IA générative. L’éditeur œuvre à ne pas se laisser distancer ni dans les technologies, ni dans les discours marketing, par les hyperscalers américains. Au passage, Red Hat confirme qu’il ne veut plus seulement être le champion Linux de l’entreprise ou le fournisseur d’une plateforme Kubernetes hybride. Il veut devenir la couche de confiance de l’IA agentique : celle qui exécute, gouverne, automatise, sécurise et rend portable. C’est logique. C’est cohérent avec le moment.

Après deux ans de copilotes, de POC et de démonstrations, les DSI entrent dans une phase beaucoup moins glamour mais beaucoup plus décisive : le passage au run et à l’industrialisation de l’IA. Et Red Hat veut leur fournir le socle ouvert sur lequel cette nouvelle informatique pourra tenir sans se refermer. Tel est le vrai sujet des DSI en 2026 : industrialiser l’IA sans recréer, au passage, les dépendances dont ils cherchent précisément à sortir.


Quand Red Hat emmène l’edge jusqu’à l’orbite

Red Hat Summit 2026 a aussi livré deux annonces plus atypiques, mais révélatrices de l’élargissement du terrain d’exécution. Avec Panasonic Connect, Red Hat Device Edge sera préchargé sur des terminaux TOUGHBOOK pour des usages industriels, défense, gouvernementaux ou manufacturiers. L’objectif : fournir une plateforme edge durcie, capable de traiter des données localement, y compris dans des environnements déconnectés ou contraints.

Plus spectaculaire encore, Red Hat et Voyager Technologies ont annoncé le déploiement de RHEL 10.1 et de Red Hat Universal Base Image dans le micro-datacenter Space Edge de Voyager à bord de la Station spatiale internationale. L’objectif est de rapprocher le calcul, l’IA et les pratiques DevSecOps des données produites en orbite. Dit autrement : l’hybrid cloud de Red Hat ne s’arrête plus au datacenter, ni même à l’edge terrestre. Il monte désormais jusqu’à l’orbite basse.


À LIRE AUSSI :

À LIRE AUSSI :

Dans l'actualité

Verified by MonsterInsights