Aller au contenu

Agents d’IA en entreprise : risques d’identité, élargissement de la surface d’attaque et réponses de sécurité

Publié le 13 novembre 2025 • Intelligence Artificielle

Agents d’IA en entreprise : risques d’identité, élargissement de la surface d’attaque et réponses de sécurité

Points essentiels :

  • La gestion des identités n’est pas adaptée aux agents d’IA.
  • Les agents d’IA augmentent la surface de menace des organisations.
  • Une partie de la réponse passera par l’automatisation de la sécurité, y compris par des agents d’IA.

Contexte et alertes

Alors que les entreprises déploient des agents d’intelligence artificielle, les risques associés ne sont pas encore suffisamment identifiables, selon Nikesh Arora, directeur general de Palo Alto Networks. « On commence a se rendre compte qu’en deployant l’IA, nous aurons besoin de securite », a-t-il déclaré lors d’une conference de presse.

Arora souligne une source majeure d’inquietude : la partie agent. « Les clients craignent que s’ils n’ont pas de visibilite sur les agents, s’ils ne comprennent pas quelles sont les informations d’identification dont disposent les agents, ce sera le Far West dans leurs plateformes d’entreprise », a-t-il ajoute.

Que sont les agents d’IA et quel est le risque ?

Un agent d’IA est un programme auquel on accorde des droits d’acces a des grands modeles de langage (LLM), lui permettant d’executer une gamme d’actions plus large. Il peut s’agir d’un chatbot qui accede a une base de donnees via des techniques comme la generation augmentee par recuperation (RAG), ou d’un agent qui orchestre des appels de fonctions a plusieurs programmes via des protocoles comme le Model Context Protocol.

Le probleme principal est que ces agents auront, comme des employes, un acces aux systemes et aux informations sensibles. Mais les methodes pour gerer et verifier ces acces – identification, authentification, octroi de privilèges – sont aujourd’hui mal organisees.

La securisation des agents : un chantier de grande ampleur

Selon Arora, les organisations sous-estiment l’effort necessaire pour securiser les agents. « Cela necessite des tonnes d’investissements dans l’infrastructure, des tonnes de planification. Et c’est ce qui m’inquiete, c’est que nos entreprises ont encore l’illusion d’etre extremement sures. », a-t-il declare. Les acteurs malveillants cherchent a exploiter ces agents pour infiltrer des systemes et exfiltrer des donnees, augmentant le nombre d’entites a verifier.

La gestion des identites est insuffisante

Le manque de preparation tient en partie au sous-developpement des techniques d’identification et d’octroi d’acces. Arora note que l’industrie est mieux couverte pour l’acces privilegie via la gestion de l’acces a privilegE (PAM), qui suit un sous-ensemble d’utilisateurs avec beaucoup d’autorisations. Mais cela laisse un vide pour le reste du personnel : « Nous savons ce que font ces personnes, mais nous n’avons aucune idee de ce que font les 90 % restants de nos employes », a-t-il explique, car il est aujourd’hui trop couteux de suivre chaque employe.

Une surface de menace en expansion

Les agents elargissent la surface d’attaque en realisant davantage de taches automatisables. « Un agent est egalement un utilisateur a acces privilegie et un utilisateur regulier a un moment donne », observe Arora. Il insiste sur la necessite d’identifier toutes les identites non humaines, de pouvoir les retrouver et les tracer depuis un point central. Les tableaux de bord actuels ne sont pas conus pour suivre l’etendue des agents et leurs acces.

Smishing et attaques d’informations d’identification

Arora attire l’attention sur la montee des attaques par smishing (phishing par message texte) et des campagnes visant les informations d’identification. Ces messages generes automatiquement cherchent a pousser des utilisateurs a divulguer des donnees sensibles, puis a usurper des identites privilegiees. Les recherches de Palo Alto indiquent l’utilisation de 194000 domaines Internet pour propager des attaques de smishing.

Les reponses proposees par Palo Alto Networks

Arora presente une approche en deux volets pour aider les clients.

  • Unifier la gestion des identites : Palo Alto intEgre des outils issus de l’acquisition de CyberArk, realisee cette annee pour 258 milliards de dollars, pour etendre les capacites au-dela des seuls utilisateurs privilegies et offrir une plate-forme coherente d’identite. Les clients s’interrogent desormais : « Combien de systemes d’identite ai-je ? Comment toutes mes informations d’identification sont-elles gerees dans le cloud, dans les charges de travail de production, dans l’espace des privileges, dans l’espace IAM ? »
  • Automatiser certaines taches de securite : Utiliser la technologie agentique dans les produits de securite pour automatiser le travail des responsables de la securite de l’information et de leurs equipes. Arora presente Cortex AgentiX, une offre d’automatisation fondee sur « 1,2 milliard d’executions de cybermenaces du monde reel ». Les composants d’AgentiX peuvent rechercher automatiquement les techniques emergentes des adversaires, analyser les terminaux et recueillir des donnees post-incident afin que des analystes SOC prennent les decisions finales de remediation.

« Nous prenons en charge ce qui est une tache impossible a realiser manuellement », conclut Arora au sujet des techniques d’AgentiX.

En bref

La diffusion d’agents d’IA en entreprise amplifie les defis de gestion des identites et la surface d’attaque. Les solutions passent par une meilleure identification des entites non humaines, l’unification des outils de gestion d’identite, et l’usage de l’automatisation agentique pour completer le travail des equipes de securite.

Articles connexes

Laisser un commentaire

Votre adresse e‑mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *