Varonis a lancé le marché de Varonis Atlas, une plateforme qui vise à devenir la couche de sécurité qui accompagnera la vague d'outils d'intelligence artificielle au sein des entreprises. Au lieu d'une solution opportune qui ne surveille que les modèles ou les conversations, Atlas se présente comme une approche intégrale : identifier quels systèmes d'IA existent, évaluer leur exposition, tester leur résistance aux attaques en temps réel et appliquer des contrôles pendant qu'ils fonctionnent, tous liés au contexte des données que ces IA consomment.
L'argument central derrière ce pari n'est pas une nouveauté rhétorique : agents, copilotes et modèles ne sont plus des assistants passifs. Ils exécutent des actions, accèdent aux fichiers et peuvent orchestrer des processus à des vitesses qui dépassent la supervision humaine traditionnelle. Alors, la visibilité sur laquelle les systèmes IA sont déployés et quelles informations ils peuvent toucher est aujourd'hui la condition minimale pour une utilisation sûre. Des analystes tels que Gartner ont souligné le progrès des agents automatisés dans les environnements productifs et le besoin croissant de contrôler non seulement les prompts, mais les actions que ces agents effectuent ( Gartner, Future of AI Security).

Les incidents et les avertissements du public concernant la filtration de données par une utilisation négligente d'assistants basés sur le cloud ont été fréquents: des entreprises qui ont interdit l'utilisation de ChatGPT pour des données sensibles aux cas où une infiltration accidentelle a été détectée. Cette réalité n'est plus théorique, et des moyens comme Reuters ont documenté les préoccupations de l'entreprise concernant l'utilisation aveugle de ces services ( "Reuters, 2023").
Au vu de cette image, Varonis Atlas propose plusieurs couches de travail intégrées. La première est la création d'un inventaire en direct des actifs de l'IV : non seulement les paramètres des modèles ou des applications de chat, mais aussi les agents, les serveurs d'unité, les projets dans les dépôts et les utilisations « ombre » que les employés auraient pu adopter sans passer par la gouvernance formelle. Cette détection continue devrait également fournir un contexte d'accès à l'information et à l'activité pour passer de la simple visibilité à l'actionnable.
Sur cette base, la plateforme propose une gestion de position de sécurité spécifique à l'IA qui combine l'analyse de code, les configurations, les invites et les dépendances du modèle avec la sensibilité des données auxquelles ils peuvent accéder. Évaluer l'exposition d'un modèle sans comprendre quelles données vous pouvez toucher est une pièce incomplète du puzzle, et c'est là, selon Varonis, l'avantage de relier la couche IA à une plate-forme de sécurité des données consolidée (plus d'informations sur la page de Plateforme de sécurité des données Varonis).
Un autre élément pertinent d'Atlas est la capacité d'effectuer des essais dynamiques par rapport aux modèles de production. Au lieu de s'appuyer uniquement sur des examens statiques, ces tests effectuent des attaques contrôlées - par exemple, des tentatives d'injection d'invites ou des techniques de jailbreak - sur des paramètres réels pour révéler des comportements dangereux qui ne se manifestent que dans le temps d'exécution. La pratique consistant à soumettre des systèmes à des tests négatifs vivants a gagné en traction en tant que méthode de découverte de vecteurs que les analyses statiques ne voient pas; les organisations et les projets communautaires ont mis en garde contre les nombreuses façons de manipuler les modèles ( OWASP Top dix pour les grands modèles linguistiques).
Mais la détection et les essais ne ferment le cercle que s'il existe une capacité d'intervention en temps réel. Varonis Atlas comprend ce qu'ils définissent comme une passerelle qui inspecte les appels, les réponses et les actions d'agents avant d'atteindre le modèle ou les systèmes subséquents. Cela permet de bloquer les fuites d'informations sensibles, d'arrêter les comportements qui ne sont pas conformes aux politiques internes ou réglementaires et de tenir des dossiers d'audit, sans avoir à refaire l'architecture des applications qui utilisent IA. Un point qu'ils soulignent est que la télémétrie peut rester entre les mains du client, ce qui est crucial lorsqu'il y a des exigences de résidence des données ou des contrôles stricts de la vie privée.
Le programme de réglementation favorise également ces pratiques opérationnelles. L'Union européenne va de l'avant avec Loi sur l'IA et, aux États-Unis, des organismes comme le NIST ont publié des cadres de gestion des risques pour l'IA ( NISTE AU FGR), qui place la transparence, la traçabilité et les essais continus comme des exigences clés. L'obtention de preuves techniques et la prise de décision d'un système d'analyse d'impact ne sont plus facultatives lorsqu'il s'agit de démontrer la conformité avec les vérificateurs ou les autorités.
Le traitement des risques par une tierce partie est un autre angle auquel Atlas s'attaque : il ne suffit pas de contrôler ce qui est développé en interne si une partie pertinente du traitement de l'AI dépend de fournisseurs externes. Intégrer les inventaires, les « factures de matériel » de l'IV et les questionnaires aux fournisseurs pour réévaluer en permanence la façon dont les tiers traitent les données et leurs dépendances est un élément pratique pour réduire le risque dans la chaîne d'approvisionnement.
La surveillance en production, enregistrée avec un accent sur l'exécution (prompts, appels d'outils, accès aux données et décisions de guarrails), alimente la détection et la réponse spécifiques à l'IA. Lorsque des techniques d'attaque ou des comportements anormaux sont détectés, la plateforme promet des alertes activables et la capacité de bloquer les activités en ligne, ainsi que de s'intégrer aux outils de réponse et d'orchestration existants tels que IMS et SOAR.

Qu'est-ce que cela donne, en bref, à l'agent de sécurité ou au directeur des données? Premièrement, l'idée que la sécurité de l'IA doit être continue et fondée sur le contexte des données; deuxièmement, que la protection efficace nécessite des essais de production et des contrôles actifs agissant sur la voie de mise en œuvre; et troisièmement, que la gouvernance et la conformité doivent être fondées sur des preuves techniques et des dispositifs reproductibles, et non sur des questionnaires isolés.
Varonis propose des démonstrations et des périodes d'essai aux équipes pour évaluer comment Atlas découvre les risques, corrige les expositions et applique des gardes avant qu'une fuite ne se produise. Si une organisation accélère l'utilisation de l'AI dans les flux critiques, évaluer la couche de contrôle qui relie le comportement des modèles à la sécurité des données est une étape qui ne peut plus être reportée. Pour ceux qui veulent en savoir plus, l'entreprise explique les capacités d'Atlas sur sa page produit ( Atlas de Varonis) et la démo ou l'accès au test sont disponibles sur vos liens d'inscription.
L'arrivée de plateformes comme Atlas illustre une tendance claire : la sécurité de l'IA est professionnalisée et cherche à ne pas fragmenter entre des outils qui ne voient qu'une partie du problème. Reste à voir comment ces solutions sont intégrées dans des architectures hétérogènes, comment les techniques d'attaque et de défense évoluent et comment la réglementation guidera l'adoption de contrôles techniques obligatoires. Dans le même temps, la recommandation pratique pour le matériel de sécurité est simple et urgente: carte où l'IA est utilisé, comprendre quelles données peuvent être impliquées et tester dans un environnement réel avant d'augmenter son utilisation dans la production.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...