Agents d’IA en entreprise : risques d’identité, élargissement de la surface d’attaque et réponses de sécurité
Agents d’IA en entreprise : risques d’identité, élargissement de la surface d’attaque et réponses de sécurité
Points essentiels :
- La gestion des identités n’est pas adaptée aux agents d’IA.
- Les agents d’IA augmentent la surface de menace des organisations.
- Une partie de la réponse passera par l’automatisation de la sécurité, y compris par des agents d’IA.
Contexte et alertes
Alors que les entreprises déploient des agents d’intelligence artificielle, les risques associés ne sont pas encore suffisamment identifiables, selon Nikesh Arora, directeur general de Palo Alto Networks. « On commence a se rendre compte qu’en deployant l’IA, nous aurons besoin de securite », a-t-il déclaré lors d’une conference de presse.
Arora souligne une source majeure d’inquietude : la partie agent. « Les clients craignent que s’ils n’ont pas de visibilite sur les agents, s’ils ne comprennent pas quelles sont les informations d’identification dont disposent les agents, ce sera le Far West dans leurs plateformes d’entreprise », a-t-il ajoute.
Que sont les agents d’IA et quel est le risque ?
Un agent d’IA est un programme auquel on accorde des droits d’acces a des grands modeles de langage (LLM), lui permettant d’executer une gamme d’actions plus large. Il peut s’agir d’un chatbot qui accede a une base de donnees via des techniques comme la generation augmentee par recuperation (RAG), ou d’un agent qui orchestre des appels de fonctions a plusieurs programmes via des protocoles comme le Model Context Protocol.
Le probleme principal est que ces agents auront, comme des employes, un acces aux systemes et aux informations sensibles. Mais les methodes pour gerer et verifier ces acces – identification, authentification, octroi de privilèges – sont aujourd’hui mal organisees.
La securisation des agents : un chantier de grande ampleur
Selon Arora, les organisations sous-estiment l’effort necessaire pour securiser les agents. « Cela necessite des tonnes d’investissements dans l’infrastructure, des tonnes de planification. Et c’est ce qui m’inquiete, c’est que nos entreprises ont encore l’illusion d’etre extremement sures. », a-t-il declare. Les acteurs malveillants cherchent a exploiter ces agents pour infiltrer des systemes et exfiltrer des donnees, augmentant le nombre d’entites a verifier.
La gestion des identites est insuffisante
Le manque de preparation tient en partie au sous-developpement des techniques d’identification et d’octroi d’acces. Arora note que l’industrie est mieux couverte pour l’acces privilegie via la gestion de l’acces a privilegE (PAM), qui suit un sous-ensemble d’utilisateurs avec beaucoup d’autorisations. Mais cela laisse un vide pour le reste du personnel : « Nous savons ce que font ces personnes, mais nous n’avons aucune idee de ce que font les 90 % restants de nos employes », a-t-il explique, car il est aujourd’hui trop couteux de suivre chaque employe.
Une surface de menace en expansion
Les agents elargissent la surface d’attaque en realisant davantage de taches automatisables. « Un agent est egalement un utilisateur a acces privilegie et un utilisateur regulier a un moment donne », observe Arora. Il insiste sur la necessite d’identifier toutes les identites non humaines, de pouvoir les retrouver et les tracer depuis un point central. Les tableaux de bord actuels ne sont pas conus pour suivre l’etendue des agents et leurs acces.
Smishing et attaques d’informations d’identification
Arora attire l’attention sur la montee des attaques par smishing (phishing par message texte) et des campagnes visant les informations d’identification. Ces messages generes automatiquement cherchent a pousser des utilisateurs a divulguer des donnees sensibles, puis a usurper des identites privilegiees. Les recherches de Palo Alto indiquent l’utilisation de 194000 domaines Internet pour propager des attaques de smishing.
Les reponses proposees par Palo Alto Networks
Arora presente une approche en deux volets pour aider les clients.
- Unifier la gestion des identites : Palo Alto intEgre des outils issus de l’acquisition de CyberArk, realisee cette annee pour 258 milliards de dollars, pour etendre les capacites au-dela des seuls utilisateurs privilegies et offrir une plate-forme coherente d’identite. Les clients s’interrogent desormais : « Combien de systemes d’identite ai-je ? Comment toutes mes informations d’identification sont-elles gerees dans le cloud, dans les charges de travail de production, dans l’espace des privileges, dans l’espace IAM ? »
- Automatiser certaines taches de securite : Utiliser la technologie agentique dans les produits de securite pour automatiser le travail des responsables de la securite de l’information et de leurs equipes. Arora presente Cortex AgentiX, une offre d’automatisation fondee sur « 1,2 milliard d’executions de cybermenaces du monde reel ». Les composants d’AgentiX peuvent rechercher automatiquement les techniques emergentes des adversaires, analyser les terminaux et recueillir des donnees post-incident afin que des analystes SOC prennent les decisions finales de remediation.
« Nous prenons en charge ce qui est une tache impossible a realiser manuellement », conclut Arora au sujet des techniques d’AgentiX.
En bref
La diffusion d’agents d’IA en entreprise amplifie les defis de gestion des identites et la surface d’attaque. Les solutions passent par une meilleure identification des entites non humaines, l’unification des outils de gestion d’identite, et l’usage de l’automatisation agentique pour completer le travail des equipes de securite.
Articles connexes
Gemini 3 : premières impressions – ce qui marche et ce qui coince
Gemini 3 : premires impressions – ce qui marche et ce qui coinceObjectif de cet article : partager mes premires impressions en utilisant Gemini 3, en soulignant ce qui fonctionne bien et ce qui fonctionne moins bien. J’explique mon exprience dans la console puis lors de sessions de codage.Pourquoi utiliser Gemini 3Avant la sortie de […]
Gemini 3 Pro : Google lance la nouvelle génération d’IA multimodale
Gemini 3 Pro : Google lance la nouvelle generation d’IA multimodaleMoins de deux ans apres le lancement de l’ere Gemini, Google a annonce Gemini 3, une nouvelle famille de modeles d’intelligence artificielle qu’il presente comme la plus performante jamais conçue par le groupe. La premiere version, Gemini 3 Pro, est disponible immediatement en preview et […]
Ruée vers l’IA : tensions et risques de pénurie sur les puces mémoire
Ruée vers l’IA : tensions et risques de pénurie sur les puces mémoireLes investissements massifs dans les centres de donnees pour l’intelligence artificielle alimentent une demande croissante en puces, en energie et en memoires. Selon plusieurs acteurs du secteur, cette demande porte en particulier sur les puces memoires et menace d’entrainer des penuries et des […]