Chaque outil externe (agents IA, workflows d'automatisation, portails fournisseurs, plateformes de test) accède à vos données d'ingénierie via les mêmes permissions fines et le même audit trail qu'un ingénieur humain. Pas de backdoor, pas d'exception.
Un agent IA ou un script met à jour un attribut de composant directement. Aucune revue, aucune trace, aucune validation. Le changement se propage silencieusement et la baseline approuvée ne reflète plus la réalité.
Les intégrations PLM, ERP, plateformes de test ou portails fournisseurs créent, modifient ou suppriment des items sans déclencher les étapes de revue et d'approbation que votre process exige.
Quand un système externe fait un changement, personne ne sait quelle intégration l'a déclenché, pourquoi, ou ce qui a été affecté. La chaîne de traçabilité casse exactement là où c'est le plus critique.
La plupart des intégrations tournent avec les credentials de leur créateur, ou pire, avec un accès admin complet. Aucune séparation propre entre ce qu'un humain peut faire et ce qu'un workflow automatisé devrait être autorisé à faire.
Les agents IA et outils externes jouent selon les mêmes règles. Sans exception.
Koddex expose son modèle de données via MCP (Model Context Protocol) et une API REST/GraphQL typée. Chaque client externe (agent IA, workflow n8n, connecteur fournisseur, plateforme de test) se connecte avec des permissions explicites et scopées et passe par le même pipeline de validation qu'un utilisateur humain. Les baselines verrouillées le restent. Chaque action est loggée avec la même granularité qu'une édition humaine.
Lecture seule, écriture en draft ou cycle de vie complet : chaque client externe obtient exactement l'accès dont il a besoin et rien de plus. Les permissions sont explicites, pas héritées d'un créateur.
Contraintes de schema, champs obligatoires, règles de typage et statut de cycle de vie : les agents doivent tout satisfaire. Les données invalides sont rejetées. Pas de corruption silencieuse.
Les baselines verrouillées ne peuvent être modifiées par aucun agent. Les tentatives bloquées sont loggées et le configuration manager est notifié. Pas d'override, pas de backdoor.
Chaque modification par un agent ou un système externe est loggée avec identité de l'acteur, timestamp, ancienne et nouvelle valeur, et dépendances affectées. Actions humaines et machines vivent dans le même log d'audit.
47 composants créés en statut draft. Toutes les validations de schema passées. Roll-ups de masse calculés automatiquement sur 3 niveaux d'assembly.
Les 47 items sont en statut « Draft ». Un ingénieur doit revoir et promouvoir chacun en « Validé » avant qu'ils puissent être inclus dans une baseline.
Les baselines verrouillées et configurations en production existantes restent intouchées. Aucun item approuvé n'a été modifié.
0 item modifié. La requête d'écriture de l'agent a été bloquée par les règles d'immutabilité de baseline.
La tentative bloquée est loggée. Le configuration manager est notifié pour évaluer si une nouvelle révision doit être créée.
La baseline verrouillée reste structurellement intacte. Toutes les références en aval ne sont pas affectées.
12 requirements mis à jour de « Not Tested » à « Passed ». Le dashboard de couverture reflète le changement en temps réel.
3 requirements ont changé de statut sur des items liés à une soumission réglementaire en cours. Le directeur qualité est notifié pour revue.
Toutes les mises à jour suivent les mêmes règles de validation que la saisie manuelle. Aucun requirement n'a été supprimé ou réassigné.
Activity log d'intégrations avec permissions scopées et protection des baselines