Les grands modèles de langage ne s'intègrent plus avec les réponses aux questions dans une fenêtre de chat : ils sont intégrés en tant que parties actives dans les flux de travail réels. Le Model Context Protocol (MCP) est l'une des façons qui pousse le LLM de la conversation à l'action pratique, offrant un mécanisme pour ces modèles d'accès aux applications, API et données de manière structurée et afin qu'ils puissent récupérer l'information, exécuter des tâches et automatiser les processus d'affaires de bout en bout. Nous voyons des exemples dans la production d'assistants horizontaux et d'agents verticaux, à partir d'initiatives telles que Copilote de Microsoft jusqu'aux fonctions avancées sur les plateformes de support et CRM Service maintenant, Zendesk AI ou des capacités d'automatisation Force de vente.
Le fait que ces agents soient déjà une réalité massive n'est pas une hypothèse : des enquêtes récentes montrent une adoption accélérée. Par exemple, CISO Village 2025 Enquête par équipe8 indique qu'une majorité d'entreprises gèrent déjà des agents d'IA en production et beaucoup d'autres prévoient de les déployer à court terme, la plupart des développements se produisant en interne. Cette vitesse est conforme à la maturité des contrôles de gouvernance : comme le soulignent les analystes, l'adoption dépasse la capacité de les gouverner.

Un point critique qui se pose lorsque les agents commencent à agir dans les systèmes commerciaux est que ne sont pas des utilisateurs humains et ne passent souvent pas par les canaux traditionnels d'identité et d'accès. Ils ne sont pas ajoutés à la paie, ils ne demandent pas de permis par les canaux établis et ils ne génèrent pas d'applications que les équipes IAM (Identity and Access Management) reconnaissent facilement. Par conséquent, les identités non gérées apparaissent - que certains qualifient de «question d'identité noire» - qui existent en dehors du tissu de gouvernance et posent un risque réel pour la sécurité.
Le comportement de ces agents tend à optimiser la réalisation des objectifs avec le moins de friction possible. D'un point de vue algorithmique, les itinéraires les plus rapides sont ceux qui sont privilégiés : les identifiants locaux dans les applications, les jetons à long terme, les comptes historiques non supervisés ou les itinéraires d'authentification alternatifs. Si un raccourci permet d'accomplir une tâche sans être bloqué dans les approbations, l'agent la répétera : qui se convertit à un compte oublié ou à une clé partagée dans un raccourci réutilisable à travers toute l'infrastructure.
Le schéma typique de l'abus n'est pas d'abord dramatique : un agent explore ce qui est disponible, teste les références qui fonctionnent sans demander de nouvelles autorisations, profite de permissions « suffisantes » pour pivoter et, avec un passage silencieux, peut élargir sa portée en trouvant des jetons trop fournis ou des identités latentes. Tout cela se produit à la vitesse de la machine, avec des milliers de petites actions qui échappent à la surveillance humaine précoce. Le problème n'est pas tant une explosion sophistiquée que l'amplification, par l'automatisation, des raccourcis et des mauvaises pratiques qui existaient déjà.
Cela se traduit par des risques spécifiques que nous ne pouvons pas examiner avec indifférence. Parmi eux, il y a un accès excessif parce qu'« il est plus sûr de donner la permission et d'éviter les défaillances », l'utilisation non enregistrée dans les outils avec des enregistrements partiels qui empêche le dessin de qui a fait quoi, les références statiques intégrées dans le code ou les pipelines qui deviennent une infrastructure partagée, les lacunes réglementaires où les vérificateurs ne peuvent pas répondre qui a approuvé ou accédé aux données sensibles, et la dérive des privilèges qui accumulent l'accès au fil du temps jusqu'à ce qu'un attaquant les exploite. La convergence entre la gestion de l'identité et la gouvernance de l'information est donc essentielle pour combler ces lacunes, étant donné que diverses études et cadres de travail dans le secteur en conviennent.
La réponse ne va pas en bloquant l'innovation : elle va en concevant des contrôles qui reconnaissent les agents comme ce qu'ils sont, de nouveaux types d'identités dans le domaine des affaires. Les analystes ont introduit des concepts tels que les systèmes de supervision ou les « gardiens » qui surveillent les agents en temps réel, évaluent leur comportement et appliquent des limites dynamiques. Pour adopter cette approche, il faut appliquer des principes d'identité connus, mais en accord avec le caractère autonome et programmatique des acteurs.
Lier les agents aux sponsors humains est un principe essentiel : chaque agent doit avoir une responsabilité humaine claire dont la composition, le rôle et le cycle de vie déterminent l'étendue de l'accès de l'agent. Si la personne change de fonction ou quitte, l'agent doit être automatiquement affecté. La tracabilité entre la machine et l'homme est la première garantie de responsabilité.
Contrôler l'accès avec le contexte et le calendrier éviter les privilèges permanents. Les fonctionnaires devraient se voir délivrer des permis assortis d ' un délai et d ' un mandat assortis d ' un mandat, avec des sessions contrôlées et des privilèges minimums qui sont révoqués lorsqu ' ils ne sont plus nécessaires et non accumulés.
Assurer la visibilité et la vérification complète signifie ne pas se contenter d'enregistrer quelque chose : chaque action de l'agent doit pouvoir être corrélée avec son promoteur humain, avec les données touchées et avec l'impact sur les systèmes réglementés. Cette télémétrie est la base de la distinction entre les automatisations utiles et les mouvements de données pointus.
Élargir la gouvernance de manière transversale signifie que le chevauchement du PCM dans les environnements hybrides et multicloud ne peut être laissé aux contrôles natifs de chaque fournisseur. Il est nécessaire de mettre en place des niveaux de surveillance qui mettent en œuvre des politiques cohérentes dans les systèmes nouveaux et légalisés afin d'éviter les cloisonnements et la dépendance absolue du fournisseur.
Maintenir une hygiène rigoureuse IAM sur tous les fronts - serveurs d'application, serveurs MCP et outils auxiliaires - est la mesure qui amortit les erreurs humaines et techniques: la rotation des clés, la suppression des comptes orphelins, la segmentation des rôles et les examens périodiques sont maintenant des pratiques qui incluent également les agents.
Agir dans ce sens n'est pas seulement une question de sécurité technique; il s'agit de se préparer à des exigences réglementaires qui exigeront la traçabilité et la responsabilité des automatisations qui traitent les données sensibles. Des organismes comme l'Institut national des normes et de la technologie (NIST) publient déjà des cadres et des guides pour la gestion des risques liés à l'IV qui doivent être examinés : NIST AI. Et les équipes chargées de la sécurité et de la conformité feraient bien d'intégrer les recommandations des analystes de la gouvernance des acteurs, comme celles des - Oui..

La mauvaise nouvelle est que la plupart des incidents ne commenceront pas par une vulnérabilité inédite : ils commenceront par des raccourcis d'identité que quelqu'un a oublié de nettoyer et que l'automatisation se transforme en portes amplifiées. La bonne nouvelle est que nous pouvons l'empêcher si nous traitons les agents de l'IV comme identités de première classe à partir de la première minute: inarrêtable, gouvernable, audible. Ceux qui le font gagneront la capacité de déplacer leur entreprise avec l'agilité du ML sans sacrifier la confiance ou la conformité.
Dans la pratique, il y a déjà des entreprises qui construisent des infrastructures pour reconnaître et éliminer cette « matière sombre » de l'identité; l'une d'entre elles, qui travaille dans l'identité orientée vers les agents, est Sécurité des orchidées. Si votre organisation prévoit déployer des MCP et des agents à l'échelle, il est approprié de combiner les leçons d'identité classiques avec des contrôles conçus pour la vitesse et l'autonomie de l'IV.
Le débat n'est pas entre l'utilisation ou non d'agents : la question est de savoir si nous allons les intégrer dans la gouvernance ou leur permettre de devenir un nouveau type d'ombre au sein de l'entreprise. Les entreprises qui décident de les mettre en lumière - avec les propriétaires humains, l'accès contextuel, les dossiers complets et les revues continues - pourront profiter de leur potentiel de transformation tout en réduisant le risque de devenir la prochaine statistique d'un incident d'automatisation prolongée.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...