L'IV dans l'ombre : pourquoi l'identité des agents devrait être le nouveau plan de contrôle

Publié 8 min de lectura 127 lecture

Il y a quelques années, les équipes de sécurité ont travaillé pour mettre des murs, des serrures et des processus autour des identités humaines et de service. Aujourd'hui, ce modèle commence à montrer des fissures : un nouveau type d'identité - les agents autonomes de l'IV - se déploie rapidement dans les milieux d'affaires et ne s'intègre pas bien dans les outils traditionnels de gouvernance.

On ne parle pas que de chatbots.. Nous parlons de copilotes personnalisés, de GPTs personnalisés intégrés dans des flux critiques, d'agents de code qui élèvent des serveurs locaux et de «bots» conçus pour exécuter des tâches et prendre des décisions sans supervision humaine directe. Ils sont en production, interagissent avec des systèmes sensibles et peuvent invoquer d'autres acteurs dans les chaînes d'action. Et ils le font à une vitesse et avec une persistance qui dépasse tout rythme humain.

L'IV dans l'ombre : pourquoi l'identité des agents devrait être le nouveau plan de contrôle
Image générée avec IA.

Le problème est que, dans la plupart des organisations, ces agents existent en dehors des contrôles d'identité existants. Des plateformes telles que IAM, PAM ou IGA sont nées de deux mondes très différents : les utilisateurs humains, avec des rôles et des examens réguliers, et les charges de travail déterministes qui effectuent des tâches répétitives. Les agents IA ne sont ni l'un ni l'autre: ils sont hybrides, adaptatifs, orientés vers l'objectif et capables de changer le comportement selon le contexte. Ce mélange modifie le profil de risque de la racine.

Lorsque vous traitez un agent autonome comme un compte non humain conventionnel, des taches aveugles apparaissent.. Nous finissons par surdimensionner les autorisations pour la sécurité opérationnelle, perdre la traçabilité sur qui est responsable, et laisser le comportement de l'agent évoluer en dehors du but original. Ces conditions, qui ont déjà conduit à des incidents d'identité passés, sont maintenant amplifiées par l'autonomie et l'ampleur de ces systèmes.

Pour comprendre pourquoi un autre regard est nécessaire, il est nécessaire de reprendre les principes qui sont maintenant tendus par les agents: découverte continue, propriété claire, minimum de privilèges dynamiques et traçabilité avec contexte d'identité. Des concepts comme Zero Trust et la gestion des risques de l'IV placent déjà l'identité au centre de la défense. Les NISTES Zéro Cadre de confiance et Cadre de gestion des risques de l'IA sont des références utiles pour comprendre pourquoi une identité qui ne peut être vue ne peut être gouvernée.

Visibilité : la première étape contre "A dans l'ombre". De nombreux agents ne passent même pas par les processus formels d'approvisionnement : ils apparaissent dans les nuages, SaaS, les environnements de développement et les machines locales. Cette prolifération silencieuse génère ce que certains appellent l'« ombre à l'IA », un risque documenté par des experts qui alertent déjà sur les dangers des outils mis en place par des employés en dehors du contrôle informatique. Sans découverte continue et fondée sur le comportement, les inventaires ponctuels ou les examens trimestriels deviennent obsolètes lorsque de nouveaux agents germent et disparaissent en quelques minutes.

Le manque de visibilité a des conséquences pratiques : un accès persistant avec des références non gérées, des autorisations excessives et des points d'entrée qu'un attaquant peut exploiter avec moins d'effort que la recherche de vulnérabilités logicielles. Les rapports sur les lacunes en matière de sécurité montrent à maintes reprises que l'abus de pouvoirs est l'un des moyens les plus simples pour un attaquant, ce qui permet de réduire ce domaine d'urgence (voir les analyses sectorielles telles que celles de Verizon DBIR).

Biens et responsabilité: éviter les comptes orphelins. Les comptes orphelins ont toujours été un mal de tête; avec des agents ils se multiplient. Une équipe crée un agent pour un test ou un projet, l'auteur change de rôle ou quitte l'entreprise, et l'agent reste actif avec des références valides et des permis inchangés. Sans un processus qui attribue et maintient la responsabilité, ces identités peuvent automatiquement devenir des identités engagées.

C'est pourquoi la gouvernance du cycle de vie doit imposer des processus explicites de propriété et d'entretien : étiquetage, gestionnaire opérationnel, examens automatiques et retrait ou révocation lorsque l'utilité de l'agent prend fin. Ce n'est pas un problème bureaucratique, c'est une mesure pour bloquer les vecteurs d'attaque avant qu'ils ne deviennent des incidents.

Principe de moins de privilège, mais dynamique. Un modèle courant est d'accorder des permis étendus aux agents de ne pas « briser » les comportements adaptatifs. Ce raccourci devient dangereux : un agent surdimensionné peut se déplacer à travers des systèmes à une vitesse inaccessible pour un humain, devenant un pivot pour les mouvements latéraux à grande échelle. Les lignes directrices des bonnes pratiques des fournisseurs de services de cloud et de sécurité recommandent le principe de moins de privilèges; dans le monde des agents, ce principe doit être dynamique: permis temporaires, concessions à des fins déterminées et annulations automatiques de permis non utilisés (voir, par exemple, Meilleures pratiques AWS).

La mise en œuvre nécessite trois choses : des contrôles qui peuvent émettre des pouvoirs éphémères à grande vitesse; la télémétrie qui permet de distinguer les permis effectivement utilisés; et l'automatisation qui ajuste les privilèges en fonction du comportement observé. Sans ces éléments, le moindre privilège est laissé dans une formulation de politique et non dans un contrôle efficace.

Tracabilité avec contexte d'identité : la base de la confiance et de la conformité. Dans les architectures multi-agents, un simple enregistrement des événements ne suffit pas. Les actions sont enchaînées entre des API, des plateformes et des agents, et sans corrélation d'identité il est impossible de reconstruire une séquence rigoureusement pour prévenir un incident ou produire des preuves pour les auditeurs. En outre, les nouveaux régulateurs et normes - comme les initiatives européennes d'AI - exigent de plus en plus la capacité d'expliquer les décisions automatisées et le traitement des données à caractère personnel. En raison de l'absence de documents axés sur l'identité, il est très coûteux de s'acquitter de ces obligations (voir Législation européenne en matière d'IA).

Il est donc essentiel de lier les journaux, les actions et la prise de décision au contexte d'identité de l'agent : qui l'a créé, avec lequel il peut fonctionner à l'époque, quelles données il a touchées et quels autres agents ont invoqués. De nombreux guides de gestion des registres et de vérification (p. ex. NIST document sur la gestion des dossiers) mettent l'accent sur la qualité et la corrélation de l'information pour une recherche efficace.

Que faire en pratique? Il ne s'agit pas d'arrêter l'adoption: l'objectif est d'appliquer les principes d'identité, mais d'être adapté aux acteurs indépendants. Il s'agit de concevoir un cycle de vie spécifique pour l'identité des agents : détection continue, enregistrement automatique à la naissance, attribution d'un propriétaire, octroi de permis temporaires par but, surveillance en temps réel, désactivation ou recyclage lorsque l'agent n'est plus utile.

La technologie devrait aider à élargir ces tâches. Des outils qui automatisent la fourniture d'identifications éphémères, détectent des comportements identitaires anormaux et corrélent la télémétrie entre les domaines accélèrent la gouvernance sans interrompre l'innovation. En même temps, les politiques internes qui exigent une documentation minimale pour créer des agents automatiques réguliers et des examens réduisent la « puissance » de l'ombre.

L'identité comme plan de contrôle. Comme les agents de l'IV sont constitués à jour dans les entreprises, la gestion de l'identité n'est plus un simple mécanisme d'accès et devient le plan de contrôle de la sécurité de l'IV. La gestion continue de l'identité des agents permet de récupérer la visibilité, de tenir les équipes responsables, d'éviter des privilèges excessifs et de produire des preuves compréhensibles pour les audits et les régulateurs.

L'IV dans l'ombre : pourquoi l'identité des agents devrait être le nouveau plan de contrôle
Image générée avec IA.

Si cela ressemble à une tâche ardue, c'est le cas, mais c'est aussi inévitable : ignorer ce changement, c'est accepter que certaines parties de l'infrastructure la plus critique soient hors radar. Pour le CISUS et les équipes de sécurité, la priorité aujourd'hui devrait être de définir et de mettre en œuvre un cycle de vie d'identités pour les agents qui combinent découverte active, politiques dynamiques de privilèges et traçabilité avec contexte. Cette combinaison permettra à l'adoption accélérée d'agents de ne pas devenir l'accélérateur de risque que beaucoup craignent.

Pour ceux qui veulent approfondir les cadres et les guides publics qui aident à structurer ces travaux, documents et ressources, comme le cadre Zero Trust NIST SP 800-207, NIST RMF, les guides des meilleures pratiques des fournisseurs de cloud sur l'IAM et la littérature sur la gestion NIST SP 800-92. Les analyses qui mettent en garde contre la prolifération de « Shadow AI » et de ses risques dans l'environnement des entreprises sont également utiles ( Harvard Business Review).

L'adoption d'agents de l'IA est incontournable. La bonne nouvelle est que l'identité - bien repensée et automatisée - offre un moyen pratique de maintenir le contrôle et la gouvernance sans arrêter l'innovation. Transformer les agents en identités de première classe, gérées en continu et avec une responsabilité claire, est le pari sûr pour l'IV de travailler pour l'entreprise et non contre elle.

Couverture

Autres

Plus de nouvelles sur le même sujet.