Nous sommes à l'avant-garde d'une transformation qui n'est pas simplement une amélioration des participants conversationnels : les agents de l'IV sont des systèmes autonomes qui planifient, décident et exécutent les tâches par eux-mêmes. Dans la pratique, cela signifie qu'ils peuvent écrire du code, déplacer des données, exécuter des transactions, fournir des infrastructures et servir les clients sans intervention humaine constante, et ils le feront avec la vitesse et la continuité que seules les machines peuvent offrir. Ce saut présente d'énormes avantages pour les entreprises, mais il pose également des risques nouveaux et de grande portée si la sécurité n'est pas abordée de la racine.
Jusqu'à présent, de nombreuses organisations se sont appuyées sur des contrôles de type "gardien" : filtres rapides, surveillance des sorties et règles comportementales. C'est une approche compréhensible, car elle tente de minimiser les dommages sans bloquer l'innovation. Cependant, ces mécanismes agissent trop tard : une fois qu'un agent a des pouvoirs et une connectivité, un seul titre de créance commis ou une erreur logique peut causer des fuites de masse, des actions destructrices ou des défaillances en cascade entre les systèmes interconnectés. Le caractère non-déterminable et adaptable de ces agents fait du contournement des règles une question de quand, et non de savoir si.

La réponse n'est pas de renforcer les rangers, mais de repenser le plan de contrôle en concentrant la sécurité sur l'identité des agents. Traiter chaque agent comme une identité numérique avec son propre cycle de vie, permet et responsable transforme la sécurité de réactif à préventif. Sur cette idée, il y a des cadres et des recommandations qui ont un sens dans ce contexte : le NIST a commencé à esquisser des cadres de gestion des risques pour l'IV qui insistent sur la gouvernance et la traçabilité, et les principes Zero Trust appliqués au monde des machines renforcent que la confiance ne doit pas être implicite (voir plus loin sur NIST Gestion des risques liés à l'IA et NIST SP 800-207 sur Zero Trust).
Dans la pratique, cela exige que chaque agent cesse d'être « une expérience » et devienne une entité gérée : il doit y avoir une personne ou un équipement responsable, des mécanismes d'authentification robustes, des autorisations explicites et un enregistrement continu de son activité. La gestion des identités et des accès conçus pour les utilisateurs humains n'est pas suffisante : les agents créent et tournent les identifiants à la vitesse de la machine et ont tendance à multiplier les identités (API de jetons, comptes de services, rôles cloud, concessions OAuth). La bibliographie et les guides sur l'identité numérique montrent que de bonnes pratiques d'authentification et de cycle de vie - comme celles du NIST dans ses recommandations d'identité - sont fondamentales pour ne pas perdre le contrôle ( NIST SP 800-63: Lignes directrices sur l'identité numérique).
Un autre problème commun est le soi-disant "Shadow AI", une version moderne de Shadow IT: des équipes ou des développeurs lancent des agents qui parlent aux systèmes critiques et personne en sécurité ne le voit. Afin d'éviter que les identités non gérées ne soient automatiquement fiables pour avoir des identifiants valides, il est essentiel de découvrir continuellement les identités non humaines et de cartographier les agents qui accèdent aux ressources. Sans visibilité, il n'y a aucune possibilité de mettre en œuvre des politiques cohérentes; la sécurité s'effondre si ce qui agit de manière autonome reste invisible.
Mais il ne suffit pas de définir les permissions statiques: Les agents IA opèrent par cibles, et deux agents ayant les mêmes privilèges peuvent se comporter très différemment selon leur but. C'est pourquoi la sécurité doit intégrer la notion d'intention : ce qu'un agent essaie de réaliser, quelles actions il a besoin pour atteindre cet objectif et quelles actions sont hors de sa portée légitime. Dans la pratique, cela signifie concevoir des permissions qui reflètent le but opérationnel de l'agent et non pas simplement hériter des titres d'un être humain privilégié. En termes simples, un agent chargé de résumer les tickets d'assistance ne devrait pas avoir les autorisations d'exporter la base de données complète du client, et un agent d'optimisation de l'infrastructure ne devrait pas être en mesure de modifier les politiques IAM sans contrôles spécifiques.

Le cycle de vie complet doit également être pris en compte: les incidents se produisent rarement au moment de la création; ils se produisent lorsque l'accès est accumulé, la propriété est diluée, les pouvoirs persistent et les fonctions changent sans révision. Avec les agents IA ce cycle est accéléré et les états intermédiaires se produisent en heures ou en jours au lieu de mois. Il est donc nécessaire d'appliquer une gouvernance continue : examiner les biens, vérifier les permis, faire pivoter les secrets et avoir des critères clairs pour retirer les agents ou revoir leur alignement avec l'objectif initial. Sans ces processus, le risque est constitué en silence jusqu'à ce qu'il soit trop tard.
Reformuler la sécurité autour des identités d'agents ne signifie pas arrêter l'innovation; au contraire, il permet de déployer des agents à l'échelle tout en maintenant le contrôle et la vitesse. Les entreprises qui intègrent la gestion de l'identité de l'agent, la visibilité continue, le contrôle de l'accès fondé sur l'intention et la gouvernance du cycle de vie seront mises à profit : elles peuvent profiter du pouvoir d'autonomie sans être exposées à des pertes de réputation, financières ou réglementaires. Pour ceux qui recherchent des cadres et des pratiques complémentaires, il existe des ressources utiles qui traitent de la sécurité des API, de la protection de l'identité et de la conception sécurisée des systèmes connectés, par exemple OWASP en relation avec la sécurité des API ( Sécurité de l'API OWASP) et des guides de bonnes pratiques sur la gestion de l'identité en nuage et l'accès publiés par des organisations telles que le Centre pour la sécurité Internet ( CEI Contrôles).
En bref, la leçon centrale est que l'autonomie des machines nécessite un changement de paradigme : de l'atténuation des comportements indésirables au contrôle de qui ils sont et ce que ces acteurs automatisés peuvent faire. La mise en œuvre de l'identité et de la gouvernance du design n'est pas un luxe, c'est la condition pour la vague d'agents de l'IV de conduire la transformation des affaires sans en faire une source de risque incontrôlable.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

Mini Shai-Hulud : l'attaque qui a transformé les dépendances en vecteurs d'intrusion de masse
Résumé de l'incident : GitHub enquête sur l'accès non autorisé aux dépôts internes après que l'acteur connu sous le nom de TeamPCP ait mis le code source présumé et les organisa...

Alerte de sécurité: CVE-2026-45829 expose Chroma Exécution DB à code distant sans authentification
Une défaillance critique de l'API Python ChromaDB - la base vectorielle populaire utilisée pour la récupération pendant l'inférence LLM - permet aux attaquants non authentifiés ...