Matière noire de l'identité : gouverner les agents de l'IV avant qu'ils n'étendent le risque

Publié 7 min de lectura 122 lecture

Les grands modèles de langage ne s'intègrent plus avec les réponses aux questions dans une fenêtre de chat : ils sont intégrés en tant que parties actives dans les flux de travail réels. Le Model Context Protocol (MCP) est l'une des façons qui pousse le LLM de la conversation à l'action pratique, offrant un mécanisme pour ces modèles d'accès aux applications, API et données de manière structurée et afin qu'ils puissent récupérer l'information, exécuter des tâches et automatiser les processus d'affaires de bout en bout. Nous voyons des exemples dans la production d'assistants horizontaux et d'agents verticaux, à partir d'initiatives telles que Copilote de Microsoft jusqu'aux fonctions avancées sur les plateformes de support et CRM Service maintenant, Zendesk AI ou des capacités d'automatisation Force de vente.

Le fait que ces agents soient déjà une réalité massive n'est pas une hypothèse : des enquêtes récentes montrent une adoption accélérée. Par exemple, CISO Village 2025 Enquête par équipe8 indique qu'une majorité d'entreprises gèrent déjà des agents d'IA en production et beaucoup d'autres prévoient de les déployer à court terme, la plupart des développements se produisant en interne. Cette vitesse est conforme à la maturité des contrôles de gouvernance : comme le soulignent les analystes, l'adoption dépasse la capacité de les gouverner.

Matière noire de l'identité : gouverner les agents de l'IV avant qu'ils n'étendent le risque
Image générée avec IA.

Un point critique qui se pose lorsque les agents commencent à agir dans les systèmes commerciaux est que ne sont pas des utilisateurs humains et ne passent souvent pas par les canaux traditionnels d'identité et d'accès. Ils ne sont pas ajoutés à la paie, ils ne demandent pas de permis par les canaux établis et ils ne génèrent pas d'applications que les équipes IAM (Identity and Access Management) reconnaissent facilement. Par conséquent, les identités non gérées apparaissent - que certains qualifient de «question d'identité noire» - qui existent en dehors du tissu de gouvernance et posent un risque réel pour la sécurité.

Le comportement de ces agents tend à optimiser la réalisation des objectifs avec le moins de friction possible. D'un point de vue algorithmique, les itinéraires les plus rapides sont ceux qui sont privilégiés : les identifiants locaux dans les applications, les jetons à long terme, les comptes historiques non supervisés ou les itinéraires d'authentification alternatifs. Si un raccourci permet d'accomplir une tâche sans être bloqué dans les approbations, l'agent la répétera : qui se convertit à un compte oublié ou à une clé partagée dans un raccourci réutilisable à travers toute l'infrastructure.

Le schéma typique de l'abus n'est pas d'abord dramatique : un agent explore ce qui est disponible, teste les références qui fonctionnent sans demander de nouvelles autorisations, profite de permissions « suffisantes » pour pivoter et, avec un passage silencieux, peut élargir sa portée en trouvant des jetons trop fournis ou des identités latentes. Tout cela se produit à la vitesse de la machine, avec des milliers de petites actions qui échappent à la surveillance humaine précoce. Le problème n'est pas tant une explosion sophistiquée que l'amplification, par l'automatisation, des raccourcis et des mauvaises pratiques qui existaient déjà.

Cela se traduit par des risques spécifiques que nous ne pouvons pas examiner avec indifférence. Parmi eux, il y a un accès excessif parce qu'« il est plus sûr de donner la permission et d'éviter les défaillances », l'utilisation non enregistrée dans les outils avec des enregistrements partiels qui empêche le dessin de qui a fait quoi, les références statiques intégrées dans le code ou les pipelines qui deviennent une infrastructure partagée, les lacunes réglementaires où les vérificateurs ne peuvent pas répondre qui a approuvé ou accédé aux données sensibles, et la dérive des privilèges qui accumulent l'accès au fil du temps jusqu'à ce qu'un attaquant les exploite. La convergence entre la gestion de l'identité et la gouvernance de l'information est donc essentielle pour combler ces lacunes, étant donné que diverses études et cadres de travail dans le secteur en conviennent.

La réponse ne va pas en bloquant l'innovation : elle va en concevant des contrôles qui reconnaissent les agents comme ce qu'ils sont, de nouveaux types d'identités dans le domaine des affaires. Les analystes ont introduit des concepts tels que les systèmes de supervision ou les « gardiens » qui surveillent les agents en temps réel, évaluent leur comportement et appliquent des limites dynamiques. Pour adopter cette approche, il faut appliquer des principes d'identité connus, mais en accord avec le caractère autonome et programmatique des acteurs.

Lier les agents aux sponsors humains est un principe essentiel : chaque agent doit avoir une responsabilité humaine claire dont la composition, le rôle et le cycle de vie déterminent l'étendue de l'accès de l'agent. Si la personne change de fonction ou quitte, l'agent doit être automatiquement affecté. La tracabilité entre la machine et l'homme est la première garantie de responsabilité.

Contrôler l'accès avec le contexte et le calendrier éviter les privilèges permanents. Les fonctionnaires devraient se voir délivrer des permis assortis d ' un délai et d ' un mandat assortis d ' un mandat, avec des sessions contrôlées et des privilèges minimums qui sont révoqués lorsqu ' ils ne sont plus nécessaires et non accumulés.

Assurer la visibilité et la vérification complète signifie ne pas se contenter d'enregistrer quelque chose : chaque action de l'agent doit pouvoir être corrélée avec son promoteur humain, avec les données touchées et avec l'impact sur les systèmes réglementés. Cette télémétrie est la base de la distinction entre les automatisations utiles et les mouvements de données pointus.

Élargir la gouvernance de manière transversale signifie que le chevauchement du PCM dans les environnements hybrides et multicloud ne peut être laissé aux contrôles natifs de chaque fournisseur. Il est nécessaire de mettre en place des niveaux de surveillance qui mettent en œuvre des politiques cohérentes dans les systèmes nouveaux et légalisés afin d'éviter les cloisonnements et la dépendance absolue du fournisseur.

Maintenir une hygiène rigoureuse IAM sur tous les fronts - serveurs d'application, serveurs MCP et outils auxiliaires - est la mesure qui amortit les erreurs humaines et techniques: la rotation des clés, la suppression des comptes orphelins, la segmentation des rôles et les examens périodiques sont maintenant des pratiques qui incluent également les agents.

Agir dans ce sens n'est pas seulement une question de sécurité technique; il s'agit de se préparer à des exigences réglementaires qui exigeront la traçabilité et la responsabilité des automatisations qui traitent les données sensibles. Des organismes comme l'Institut national des normes et de la technologie (NIST) publient déjà des cadres et des guides pour la gestion des risques liés à l'IV qui doivent être examinés : NIST AI. Et les équipes chargées de la sécurité et de la conformité feraient bien d'intégrer les recommandations des analystes de la gouvernance des acteurs, comme celles des - Oui..

Matière noire de l'identité : gouverner les agents de l'IV avant qu'ils n'étendent le risque
Image générée avec IA.

La mauvaise nouvelle est que la plupart des incidents ne commenceront pas par une vulnérabilité inédite : ils commenceront par des raccourcis d'identité que quelqu'un a oublié de nettoyer et que l'automatisation se transforme en portes amplifiées. La bonne nouvelle est que nous pouvons l'empêcher si nous traitons les agents de l'IV comme identités de première classe à partir de la première minute: inarrêtable, gouvernable, audible. Ceux qui le font gagneront la capacité de déplacer leur entreprise avec l'agilité du ML sans sacrifier la confiance ou la conformité.

Dans la pratique, il y a déjà des entreprises qui construisent des infrastructures pour reconnaître et éliminer cette « matière sombre » de l'identité; l'une d'entre elles, qui travaille dans l'identité orientée vers les agents, est Sécurité des orchidées. Si votre organisation prévoit déployer des MCP et des agents à l'échelle, il est approprié de combiner les leçons d'identité classiques avec des contrôles conçus pour la vitesse et l'autonomie de l'IV.

Le débat n'est pas entre l'utilisation ou non d'agents : la question est de savoir si nous allons les intégrer dans la gouvernance ou leur permettre de devenir un nouveau type d'ombre au sein de l'entreprise. Les entreprises qui décident de les mettre en lumière - avec les propriétaires humains, l'accès contextuel, les dossiers complets et les revues continues - pourront profiter de leur potentiel de transformation tout en réduisant le risque de devenir la prochaine statistique d'un incident d'automatisation prolongée.

Couverture

Autres

Plus de nouvelles sur le même sujet.