L'arrivée massive d'agents d'IA dans des environnements d'entreprise ne crée pas simplement une nouvelle catégorie d'utilisateurs; elle expose une défaillance structurelle dans la manière dont les entreprises délèguent l'autorité. Un agent de l'IV agit parce que quelqu'un - un humain, un compte de service, un robot - transfère le pouvoir. Si cette origine n'est pas bien observée et gouvernée, l'agent amplifie simplement les privilèges cachés et les voies d'exécution hors de contrôle. Il ne suffit pas de donner des autorisations nominales à l'agent : la source que cette délégation a signée doit être vérifiée.
Aujourd'hui, il y a des identités gérées avec une vaste "matière sombre" d'identifications gaufrées, des comptes de services non gérés, des API avec authentification ad hoc et une logique d'identité répartie entre les applications. Cette fragmentation fait de toute tentative de gouvernance sur les agents IA un jeu d'apparitions, parce que l'agent hérite d'un modèle d'autorité brisé. La question que la politique devrait guider est non seulement « ce à quoi l'agent peut avoir accès », mais « à quel pouvoir il délègue, à qui il délègue, dans quel contexte et avec quelle portée »..

La séquence est importante : avant de connecter les agents automatisés aux systèmes critiques, les organisations doivent fermer le cercle au-dessus des identités traditionnelles qui les activent. Il s'agit de découvrir et de cartographier les identités humaines et non humaines au moyen d'applications et d'environnements, d'identifier les lettres de créance gaufrées, de supprimer les accès inutiles et de consolider l'authentification sous des contrôles vérifiables. Le Guide des bonnes pratiques en matière d'identité, comme les recommandations du NIST sur la confiance zéro et la gestion de l'identité, fournit des cadres techniques qui aident à orienter ce travail ( NIST SP 800-207, NIST SP 800-63-3).
Une fois que la « source » est plus propre et plus visible, la prochaine étape consiste à transformer l'observabilité en contrôle dynamique. Il ne suffit pas de s'enregistrer: il est nécessaire télémétrie continue qui alimente un moteur d'autorité capable d'évaluer le délégué, l'intention, la trajectoire d'application et la portée opérationnelle en temps réel. Une telle approche permet de prendre des décisions plus minces que de « permettre ou de nier » : par exemple, ne permettre que des recommandations, restreindre les outils disponibles, imposer des examens humains ou émettre des pouvoirs éphémères à l'expiration immédiate lorsque le risque de délégation est élevé.
Dans la pratique, cela nécessite des changements techniques et organisationnels. Techniquement, il est nécessaire de supprimer les secrets embarqués, d'appliquer une authentification forte et multiple des facteurs, de migrer vers des références éphémères et des politiques d'accès basées sur les attributs (ABAC) et le contexte, plutôt que de dépasser les rôles rigides. Les outils de détection secrets, la rotation automatique et la gestion des comptes de service sont essentiels. Microsoft explique comment la « dispersion des identités » accroît le risque et pourquoi la consolidation et la visibilité sont des étapes préalables obligatoires ( Étendue d'identité - Microsoft).

Dans le domaine organisationnel, la gouvernance devrait intégrer une évaluation de la position du délégué comme critère d'autorisation. Un travailleur ayant un accès excessif ou un comportement à risque, ou un compte de service ayant des privilèges mal compris, ne devrait pas accorder la même autorité à un agent qu'un acteur bien supervisé. Cela nécessite l'intégration de la sécurité, des opérations et de l'équipement des entreprises pour définir les politiques, les flux d'approbation et les paramètres de risque en temps réel. Il est également essentiel d'élaborer des plans d'intervention et de vérification qui supposent que les chaînes de délégation automatisées peuvent échouer ou être utilisées abusivement.
Les répercussions sur la réglementation et la conformité changent également. L'audit des actions des agents d'IV exige non seulement l'identité finale de l'action menée, mais aussi la chaîne complète de délégation : qui a autorisé, dans quel contexte et avec quel contrôle d'atténuation. Les contrôles traditionnels de l'AMI donnent une visibilité partielle; la solution est une couche dynamique de délégation qui transforme l'observabilité continue en politiques exécutoires et vérifiables.
Pour les équipes qui cherchent à appliquer ces principes, la voie recommandée est simple en forme mais exigeante en exécution : d'abord pour découvrir et corriger l'identité obscure ; ensuite pour mettre en œuvre l'observabilité continue des délégués et des flux ; troisième pour mettre en place des contrôles contextuels d'autorisation et des références éphémères ; et quatrième pour opérer une boucle de rétroaction entre la télémétrie, les politiques et la médiation. Ce n'est pas une recette magique, mais c'est le seul moyen de réduire le rayon des dommages que les agents de l'IA peuvent amplifier s'ils reçoivent l'autorité de sources non régies. Le moment est venu de commencer : l'automatisation peut accroître l'efficacité et les erreurs, et seule une stratégie de délégation consciente garantit qu'elle est plus appropriée que cette dernière.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

Mini Shai-Hulud : l'attaque qui a transformé les dépendances en vecteurs d'intrusion de masse
Résumé de l'incident : GitHub enquête sur l'accès non autorisé aux dépôts internes après que l'acteur connu sous le nom de TeamPCP ait mis le code source présumé et les organisa...

Alerte de sécurité: CVE-2026-45829 expose Chroma Exécution DB à code distant sans authentification
Une défaillance critique de l'API Python ChromaDB - la base vectorielle populaire utilisée pour la récupération pendant l'inférence LLM - permet aux attaquants non authentifiés ...