Red Hat a annoncé la disponibilité générale d’OpenShift 4.20, sa plateforme d’applications hybrides basée sur Kubernetes. Cette nouvelle version véhicule un message clair : sécurité renforcée à la racine, accélérateurs concrets pour la mise en production de l’IA et virtualisation prête à coexister avec les conteneurs dans une vue opérationnelle unique, que ce soit dans les data centers, les clouds publics ou les environnements edge.
La société insiste sur le fait que le défi pour les entreprises n’est plus simplement d’adopter l’IA, mais plutôt de connecter en toute sécurité le cycle de vie de l’IA à l’infrastructure hybride existante, tout en préservant le contrôle sur les politiques, les données et le respect des réglementations dans des contextes de souveraineté numérique. OpenShift 4.20 répond à cette nécessité avec une mise à jour focalisée sur une cryptographie prête pour l’avenir, une identité et un contrôle fluides, une gestion efficace des services et une réduction des étapes entre expérience IA et service stable.
Sécurité de la plateforme : de la cryptographie post-quatrième génération au contrôle sans « sidecars »
OpenShift 4.20 renforce le plan de contrôle et répond à des exigences de souveraineté demandées par certains régulateurs et clients. Parmi les nouveautés, Red Hat introduit une prise en charge initiale des algorithmes de cryptographie post-quantiques (PQC) appliqués au mTLS entre composants du plan de contrôle. L’objectif est d’assurer la sécurité à long terme des communications critiques qui dépendent aujourd’hui de la cryptographie classique.
Ce lancement met également à jour le portfolio de sécurité intégré pour les utilisateurs d’OpenShift Platform Plus :
- Red Hat Advanced Cluster Security (ACS) 4.9 atteint la disponibilité générale, avec de nouvelles capacités de gestion des risques et conformité.
- Améliorations dans Trusted Artifact Signer et Trusted Profile Analyzer pour signer les artefacts et analyser les profils de sécurité, simplifiant la traçabilité de la chaîne d’approvisionnement logicielle.
- Un gestionnaire d’identités « zero trust » pour les applications — avec attribution d’identité pour les machines et les utilisateurs dans les infrastructures fédérées — prévu fin 2023.
En matière d’identité et de contrôle, l’éditeur poursuit ses avancées :
- Bring-your-own OpenID Connect (OIDC) : les organisations peuvent réutiliser leur infrastructure OIDC pour l’authentification et la gestion des identités, tout en conservant le contrôle sur les données utilisateur.
- Service Mesh en mode « environnement » sans sidecars : OpenShift permet un mTLS pod-à-pod à moindre coût, des politiques de trafic basées sur l’identité et une observabilité avec moins de charge et de complexité opérationnelle, réduisant la consommation CPU/RAM et évitant les frictions liées aux sidecars par pod.
- External Secrets Operator (ESO) à l’échelle du cluster : gestion centralisée du cycle de vie pour les secrets provenant de pools externes (ex : coffre-forts d’entreprise), améliorant la sécurité et la conformité.
- Haute disponibilité avec empreinte réduite : la configuration deux nœuds avec arbitre offre résilience avec moins d’infrastructure (idéal pour l’edge ou sites distants).
- BGP avec OVN-Kubernetes : l’intégration du Border Gateway Protocol optimise l’échange continu de routes avec les réseaux privés, facilitant l’adaptation aux changements, migrations VMs ou failover.
Le fil conducteur est clair : plus de sécurité par défaut et moins de frictions opérationnelles pour les équipes techniques.
Intelligence artificielle : du laboratoire à la production avec des déploiements accélérés et une orchestration à grande échelle
Passer de l’expérimentation à la déploiement opérationnel de l’IA nécessite orchestrer des charges distribuées, mettre à jour rapidement les modèles et gérer les clusters sans interrompre le flux de travail. OpenShift 4.20 propose des éléments concrets pour cette transition :
- API LeaderWorkerSet (LWS) : modèle pour travaux IA distribués qui automatise l’orchestration et le scaling entre les processus « leader » et « workers », réduisant la logique ad hoc et les risques opérationnels.
- Image volume source pour charges IA : permet d’injecter de nouveaux modèles en quelques minutes sans reconstruire les conteneurs, accélérant considérablement les déploiements et facilitant la gestion MLOps.
- Protocole Model Context (MCP) : facilite la gestion des clusters via outils de développement comme Visual Studio Code, resserrant le lien entre développement et opérations pour les équipes intégrées dans l’éditeur.
Ces fonctionnalités sont complémentaires à Red Hat OpenShift AI ou autres plateformes d’IA bâties sur OpenShift, et visent à standardiser la transition de l’expérimentation à la production contrôlée et monitorée, sans nécessiter de réécriture complète.
Virtualisation « ready pour la production » : VM et conteneurs en un seul plan
OpenShift renforce son offre de virtualisation pour gérer machines virtuelles, conteneurs et applications cloud-native dans un plan unique :
- Rebalance de charge CPU intelligent : ajuste la place des VMs pour optimiser l’utilisation des ressources et éviter les points chauds.
- Support ARM : étend la compatibilité à l’architecture ARM, une tendance croissante sur l’edge et dans certains environnements spécialisés.
- Déploiements bare-metal sur Oracle Cloud : offre une gestion hybride élargie à le matériel nu (bare-metal), permettant un contrôle accru sur la localisation des données et la façon dont les charges sont placées.
- Offloading du stockage dans l’outil de migration : accélère la migration des VMs depuis des solutions héritées vers OpenShift Virtualization en s’appuyant sur le stockage existant, minimisant ainsi les risques et les temps d’arrêt.
L’idée est nette : Red Hat veut que les VMs métier cohabitent harmonieusement avec les services cloud-native, sans forcer les organisations à maintenir des silos technologiques ou des outils dupliqués.
Conception pour la souveraineté numérique et la conformité
Les nouveautés répondent à la croissance des exigences de souveraineté en Europe et ailleurs : décider de quelles applications et quelles données restent « chez soi » et lesquelles peuvent aller vers l’extérieur, sans perdre de contrôle précis ni de traçabilité. La cryptographie post-quantique (PQC) dans le plan de contrôle, la gestion d’identités compatible avec l’OIDC corporate, l’ESO pour les secrets, et la topologie haute disponibilité (HA) à deux nœuds avec arbitre permettent des déploiements souverains en environnement on-premises, cloud public ou edge.
Du point de vue opérationnel, l’adoption de procédures zéro confiance et chaîne d’approvisionnement vérifiée (signatures d’artefacts, profils de sécurité auditables) contribue à réduire le risque de chaîne logistique et de dérives vers des environnements réglementés.
Retours de l’écosystème : rythme d’innovation et mise à l’échelle réelle
Les voix de clients et analystes soulignent que le vrai défi n’est pas seulement technique, mais lié à l’échelle et à la gouvernance :
- Red Hat (pôle Plateformes Hybrides) : cette nouvelle version vise à donner le rythme d’innovation sécurisé face à l’IA et la réglementation émergente, en unifiant tout, des VMs héritées aux nouvelles virtualisations, sans compromettre la sécurité ni le contrôle de la production à horizon 2026.
- Amadeus : la société témoigne d’une transition vers le multicloud pour accroître la scalabilité et la rapidité, avec OpenShift comme plateforme commune, et espère que OpenShift Lightspeed (assistant IA générative) améliorera l’efficacité et la automatisation des opérations.
- Banco do Brasil : l’institution explique qu’une migration de Kubernetes « vanilla » vers OpenShift a permis de réduire la charge opérationnelle, tripler le nombre d’applications gérées sans augmenter l’effectif et de favoriser l’adoption de GitOps et de réduction des coûts avec l’aide de Microsoft Azure Red Hat OpenShift.
- IDC : le cabinet insiste sur le fait que l’adoption de l’IA ne doit pas se limiter à une acquisition technologique, mais doit s’intégrer en toute sécurité dans l’écosystème existant, en maintenant une couche de cohérence et de contrôle.
- Portworx (Pure Storage), partenaire : met en avant l’optimisation de la gestion de données sur OpenShift et la prise en charge du mode *deux nœuds* avec arbitre pour la résilience à l’edge, ce qui étend la fiabilité des services de données dans ces environnements.
Disponibilité et scénarios d’utilisation
OpenShift 4.20 est disponible en général. Red Hat propose des guides pour la mise à jour depuis les anciennes versions et des recommandations d’architecture adaptables selon le contexte :
- Secteurs réglementés et administrations : souveraineté, traçabilité, cryptographie renforcée, gestion centralisée des secrets externes et identité d’entreprise.
- Commerce de détail, industrie et télécommunications : faible latence, basculement rapide dans les boutiques, usines ou au plus près du réseau, avec une architecture à deux nœuds et BGP sur OVN-Kubernetes simplifiant les opérations quotidiennes.
- Banque et assurance : gestion de VMs critiques, éloignées encore des microservices, mais déployables aux côtés de conteneurs, avec un équilibrage de la charge CPU et une migration accélérée depuis des hyperviseurs legacy.
- Équipes IA et data : besoin de cycles courts, du fine-tuning au déploiement, avec l’utilisation de LWS, image volume source et MCP pour optimiser le focus sur le modèle plutôt que sur la chaîne d’outils.
En résumé, la version 4.20 cherche à réduire le coût d’opportunité de la coexistence de mondes disjoints —VMs et conteneurs, cloud et on-prem, IA et informatique classique— grâce à une sécurité par défaut et une gestion simplifiée.
Foire aux questions
Quelle est la contribution de la cryptographie post-quatrième génération (PQC) dans OpenShift 4.20 et où est-elle déployée ?
Elle offre une prise en charge initiale des algorithmes PQC pour le mTLS dans le plan de contrôle, visant à protéger à long terme les communications critiques face aux avancées futures de la puissance de calcul quantique. C’est une étape précoce, qui cohabitera avec la cryptographie classique pendant que l’écosystème mûrit.
Comment le « mode environnement » du Service Mesh sans sidecars réduit-il les coûts ?
En supprimant les sidecars par pod, le mesh fournit mTLS, politiques d’identité et télémétrie avec moins de surcharge CPU/RAM, ce qui simplifie la gestion du cycle de vie surtout en environnement dense ou avec pics d’activité.
Quels sont les atouts pour faire passer les expérimentations IA à la production avec cette version ?
L’API LeaderWorkerSet simplifie l’entraînement et l’inférence distribués. Image volume source injecte rapidement des modèles sans reconstruire les images, et MCP permet la gestion à partir de Visual Studio Code, pour une mise en production et une mise à l’échelle en douceur.
Puis-je gérer VM et conteneurs avec une plateforme unique ?
Absolument. Avec OpenShift Virtualization, la version 4.20 intègre rebalance de CPU, support ARM, bare-metal sur Oracle Cloud et offloading du stockage pour accélérer la migration des hyperviseurs hérités, en gérant VM et pods de concert.
Sources
- Red Hat — Red Hat OpenShift 4.20 renforce la sécurité de la plateforme applicative moderne pour unir l’IT d’entreprise, des machines virtuelles à l’IA (communiqué officiel, 11 novembre 2025).