{"id":15220,"date":"2025-10-08T01:46:37","date_gmt":"2025-10-08T05:46:37","guid":{"rendered":"https:\/\/www.inovia.vc\/?p=15220"},"modified":"2025-10-08T11:50:45","modified_gmt":"2025-10-08T15:50:45","slug":"cybersecurite-et-ia-agentique-une-course-pour-contenir-ce-nouvel-axe-de-risques","status":"publish","type":"post","link":"https:\/\/www.inovia.vc\/fr\/conversations-inovia\/cybersecurite-et-ia-agentique-une-course-pour-contenir-ce-nouvel-axe-de-risques\/","title":{"rendered":"Cybers\u00e9curit\u00e9 et IA agentique &#8211; Une course pour contenir ce nouvel axe de risques"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong><strong>De l&rsquo;IA \u00e0 la s\u00e9curit\u00e9 agentique<\/strong><\/strong><\/h2>\n\n\n\n<p>L&rsquo;adoption de nouvelles technologies et les changements de plateformes ont toujours introduit de nouvelles vuln\u00e9rabilit\u00e9s et de nouveaux vecteurs d&rsquo;attaque que les acteurs malveillants peuvent exploiter. Ce sch\u00e9ma s&rsquo;est r\u00e9p\u00e9t\u00e9 tout au long de l&rsquo;histoire des technologies modernes utilis\u00e9es par les entreprises.<\/p>\n\n\n\n<p>\u00c0 la fin des ann\u00e9es 1980 et dans les ann\u00e9es 1990, la s\u00e9curit\u00e9 des r\u00e9seaux et des serveurs est devenue une priorit\u00e9, avec les pare-feu et les logiciels antivirus de pionniers tels que McAfee, Trend Micro, Symantec et Cisco, qui ont repr\u00e9sent\u00e9 la premi\u00e8re vague d&rsquo;outils commerciaux de cybers\u00e9curit\u00e9. La s\u00e9curit\u00e9 des terminaux a pris de l&rsquo;importance dans les ann\u00e9es 2000, avec l&rsquo;expansion d&rsquo;Internet et l&rsquo;apparition d&rsquo;appareils portables, tels que les ordinateurs portables qui ont commenc\u00e9 \u00e0 sortir de la s\u00e9curit\u00e9 du p\u00e9rim\u00e8tre de l&rsquo;entreprise, cr\u00e9ant ainsi de nouveaux points d&rsquo;exposition. Cette \u00e9volution a ouvert la voie \u00e0 des entreprises telles que CrowdStrike et SentinelOne, qui se sont impos\u00e9es comme des leaders. La prochaine \u00e9tape a \u00e9t\u00e9 celle de la s\u00e9curit\u00e9 du cloud et du SaaS, avec des acteurs tels que Wiz (r\u00e9cemment rachet\u00e9 par Google pour 32 milliards de dollars dans le cadre d&rsquo;une transaction enti\u00e8rement en esp\u00e8ces) qui ont jet\u00e9 les bases de la protection du cloud, et des fournisseurs de s\u00e9curit\u00e9 d&rsquo;identit\u00e9 tels qu&rsquo;Okta qui ont s\u00e9curis\u00e9 et g\u00e9r\u00e9 les identit\u00e9s num\u00e9riques.<\/p>\n\n\n\n<p>Nous sommes d\u00e9sormais entr\u00e9s dans l&rsquo;\u00e8re de l&rsquo;IA. Pourtant, malgr\u00e9 la couverture m\u00e9diatique, l&rsquo;adoption de l&rsquo;IA g\u00e9n\u00e9rative par les entreprises a \u00e9t\u00e9 plus lente et moins fructueuse que pr\u00e9vu. Selon <em>The GenAI Divide: State of AI in Business 2025 <\/em>(MIT), 95 % des impl\u00e9mentations d&rsquo;IA g\u00e9n\u00e9rative livrent des r\u00e9sultats en dessous des attentes et objectifs fix\u00e9s. Bien que l&rsquo;on puisse remettre en question la m\u00e9thodologie et que les chiffres puissent varier, il est juste de dire que la s\u00e9curit\u00e9 est un facteur d\u00e9cisif dans la r\u00e9ussite ou l&rsquo;\u00e9chec de ces projets. Pendant ce temps, les attaquants ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 cibler directement les LLMs et d&rsquo;autres mod\u00e8les d&rsquo;IA.<\/p>\n\n\n\n<p>En r\u00e9ponse \u00e0 ces risques croissants, un \u00e9cosyst\u00e8me sp\u00e9cialis\u00e9 dans la s\u00e9curit\u00e9 de l&rsquo;IA a rapidement vu le jour au cours des trois derni\u00e8res ann\u00e9es, ax\u00e9 sur la protection des mod\u00e8les et la confidentialit\u00e9 des donn\u00e9es. Ce domaine conna\u00eet d\u00e9j\u00e0 une consolidation importante, avec des acquisitions majeures qui se succ\u00e8dent \u00e0 un rythme rapide. Nous avons vu Protect AI rejoindre Palo Alto Networks, Prompt Security passer sous le contr\u00f4le de SentinelOne et Aim Security \u00eatre rachet\u00e9 par Cato Networks. Le r\u00e9cent rachat de notre ancienne entreprise en portefeuille, Lakera AI, par Checkpoint est une autre acquisition r\u00e9alis\u00e9e dans ce domaine. Ces mouvements strat\u00e9giques montrent clairement que les entreprises de s\u00e9curit\u00e9 \u00e9tablies consid\u00e8rent la s\u00e9curit\u00e9 de l&rsquo;IA comme un \u00e9l\u00e9ment essentiel et fondamental de leur future posture de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Ceci dit, cet article ne se penchera pas en d\u00e9tail sur la s\u00e9curit\u00e9 de l&rsquo;IA, car ce sujet a d\u00e9j\u00e0 largement&nbsp; \u00e9t\u00e9 document\u00e9 dans d&rsquo;autres blogs et rapports. Nous nous int\u00e9resserons plut\u00f4t \u00e0 un nouveau vecteur de menace \u00e9mergent : celui qui ne provient pas des mod\u00e8les eux-m\u00eames, mais de la mani\u00e8re dont ils sont utilis\u00e9s, c&rsquo;est-\u00e0-dire via des syst\u00e8mes agentifs. Tout comme chaque changement de plateforme pass\u00e9 a apport\u00e9 de nouveaux d\u00e9fis aux \u00e9quipes de s\u00e9curit\u00e9, l&rsquo;IA agentive ne fera pas exception.&nbsp;<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi une approche diff\u00e9rente est-elle n\u00e9cessaire pour s\u00e9curiser les agents IA ?<\/strong><\/h2>\n\n\n\n<p>Les agents sont probabilistes et non d\u00e9terministes, ce qui signifie qu&rsquo;au lieu de toujours renvoyer le m\u00eame r\u00e9sultat, leur objectif est d&rsquo;interpr\u00e9ter des objectifs, de planifier des actions en plusieurs \u00e9tapes et d&rsquo; appeler des outils ou des API, ce qui conduit \u00e0 des comportements vari\u00e9s. Cette autonomie, si elle est adopt\u00e9e \u00e0 grande \u00e9chelle, amplifie les risques : un agent exploit\u00e9 ne se contente pas de divulguer des donn\u00e9es, il peut se d\u00e9placer d&rsquo;un syst\u00e8me \u00e0 l&rsquo;autre, prendre des mesures et provoquer des d\u00e9faillances en cascade.<\/p>\n\n\n\n<p>Comme les agents sont construits autour de LLM, ils h\u00e9ritent de tous les risques de base li\u00e9s \u00e0 la s\u00e9curit\u00e9 de l&rsquo;IA (par exemple, injection de prompt, empoisonnement des donn\u00e9es d&rsquo;entra\u00eenement, vol de mod\u00e8les, etc.). Cependant, la diff\u00e9rence est que lorsqu&rsquo;un agent est compromis, les dommages s&rsquo;aggravent, introduisant une nouvelle gamme de risques propres aux agents IA mal con\u00e7us :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9l\u00e9vation des privil\u00e8ges et actions non autoris\u00e9es : <\/strong>les agents IA ont souvent acc\u00e8s \u00e0 des outils tels que des API et des syst\u00e8mes internes pour effectuer leurs t\u00e2ches. Un nouveau risque majeur consiste pour un attaquant \u00e0 inciter un agent \u00e0 abuser de ses privil\u00e8ges, en utilisant son acc\u00e8s l\u00e9gitime de mani\u00e8re malveillante et non pr\u00e9vue. Par exemple, une invite malveillante pourrait inciter un agent financier \u00e0 effectuer une transaction non autoris\u00e9e ou un agent d&rsquo;approvisionnement \u00e0 commander des marchandises frauduleuses. Cela peut \u00e9voluer vers une attaque d&rsquo;escalade de privil\u00e8ges plus grave. Un agent se voit souvent accorder des autorisations \u00e9tendues (par exemple, l&rsquo;acc\u00e8s \u00e0 tous les documents d&rsquo;un projet) pour \u00eatre efficace. Supposons qu&rsquo;un attaquant puisse inciter l&rsquo;agent \u00e0 abuser de son acc\u00e8s initial l\u00e9gitime. Dans ce cas, il peut alors tirer parti de cet acc\u00e8s pour obtenir des autorisations de niveau encore plus \u00e9lev\u00e9 ou se d\u00e9placer lat\u00e9ralement dans un environnement pour effectuer des actions d\u00e9passant son champ d&rsquo;action initial, comme acc\u00e9der \u00e0 des donn\u00e9es auxquelles il n&rsquo;aurait pas d\u00fb avoir acc\u00e8s ou les exfiltrer. Il s&rsquo;agit d&rsquo;un risque classique en mati\u00e8re de cybers\u00e9curit\u00e9, amplifi\u00e9 par la nature autonome des agents.<\/li>\n\n\n\n<li><strong>Empoisonnement de la m\u00e9moire et du contexte : <\/strong>alors que certaines applications bas\u00e9es sur le LLM utilisent la m\u00e9moire \u00e0 court terme pour se souvenir de l&rsquo;historique des conversations, la m\u00e9moire d&rsquo;un agent IA est souvent une base de connaissances persistante et active, compos\u00e9e de faits et d&rsquo;observations qui guident ses actions. Cela rend les agents plus vuln\u00e9rables \u00e0 l&#8217;empoisonnement du contexte. Un attaquant peut injecter des donn\u00e9es malveillantes dans cette m\u00e9moire afin de corrompre la compr\u00e9hension ou les r\u00e8gles de l&rsquo;agent. Contrairement \u00e0 un simple chatbot, o\u00f9 cela pourrait entra\u00eener une mauvaise r\u00e9ponse, pour un agent, une m\u00e9moire empoisonn\u00e9e pourrait l&rsquo;amener \u00e0 effectuer une action nuisible dans le monde r\u00e9el quelques jours ou semaines plus tard, ce qui en fait une menace plus dangereuse et plus difficile \u00e0 d\u00e9tecter.<\/li>\n\n\n\n<li><strong>Manipulation des objectifs et comportement impr\u00e9visible : <\/strong>la nature multi-\u00e9tapes et multi-tours des agents IA les rend vuln\u00e9rables \u00e0 la manipulation des objectifs. Un attaquant peut subtilement modifier l&rsquo;objectif de l&rsquo;agent au fil du temps, l&rsquo;amenant \u00e0 effectuer des actions initialement inoffensives, mais qui aboutissent finalement \u00e0 un r\u00e9sultat malveillant. L&rsquo;agent peut \u00e9galement \u00eatre susceptible de souffrir d&rsquo;\u00ab hallucinations \u00bb qui l&rsquo;am\u00e8nent \u00e0 choisir le mauvais outil ou \u00e0 effectuer une action qui n&rsquo;\u00e9tait pas pr\u00e9vue. Cette impr\u00e9visibilit\u00e9, combin\u00e9e \u00e0 sa capacit\u00e9 d&rsquo;action, constitue un cocktail dangereux pour la s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>Vuln\u00e9rabilit\u00e9s des syst\u00e8mes multi-agents : <\/strong>lorsque plusieurs agents IA interagissent entre eux pour accomplir une t\u00e2che complexe, de nouveaux risques apparaissent. Un agent compromis pourrait agir comme un \u00ab cheval de Troie \u00bb, injectant des commandes ou des donn\u00e9es malveillantes dans le syst\u00e8me et influen\u00e7ant le comportement des autres agents. Cela cr\u00e9e un effet de d\u00e9faillance en cascade, o\u00f9 un seul point de compromission peut conduire \u00e0 une faille de s\u00e9curit\u00e9 syst\u00e9mique.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"540\" src=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-1-fr-1.png\" alt=\"\" class=\"wp-image-15234\" srcset=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-1-fr-1.png 960w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-1-fr-1-300x169.png 300w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-1-fr-1-768x432.png 768w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-1-fr-1-800x450.png 800w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n\n\n<p>Il existe d\u00e9j\u00e0 des exemples concrets de ces risques. Comme l&rsquo;a d\u00e9clar\u00e9 un responsable s\u00e9nior de l\u2019ing\u00e9nierie en IA\/ML d&rsquo;une entreprise du classement Fortune 10 :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00ab Au cours des derni\u00e8res ann\u00e9es, nous avons assist\u00e9 \u00e0 une croissance ph\u00e9nom\u00e9nale des agents IA, accompagn\u00e9e d&rsquo;une recrudescence des probl\u00e8mes de s\u00e9curit\u00e9. Ceux-ci vont des risques li\u00e9s aux API et aux comptes de service \u00e0 des d\u00e9fis plus larges en mati\u00e8re de gestion des identit\u00e9s non humaines.&nbsp;<\/em><\/p>\n\n\n\n<p><em>Ce qui rend ce domaine diff\u00e9rent, c&rsquo;est que l&rsquo;analyse s\u00e9mantique traditionnelle bas\u00e9e sur des r\u00e8gles ne suffit plus. Avec les agents, nous avons besoin d&rsquo;une analyse comportementale : comprendre comment un agent agit et autoriser ou bloquer des actions de mani\u00e8re dynamique en fonction de ce comportement. Nous avons \u00e9galement besoin d&rsquo;un contr\u00f4le d&rsquo;acc\u00e8s contextuel : les solutions de s\u00e9curit\u00e9 doivent comprendre le contexte dans lequel un agent tente d&rsquo;acc\u00e9der \u00e0 une ressource et prendre des d\u00e9cisions en temps r\u00e9el.<\/em><\/p>\n\n\n\n<p><em>Dans l&rsquo;ensemble, le probl\u00e8me est devenu beaucoup plus complexe \u00e0 mesure que les agents IA se sont r\u00e9pandus dans les fonctions techniques et commerciales. \u00c0 l&rsquo;heure actuelle, cela ressemble \u00e0 une bo\u00eete noire peu transparente, et nous devons \u00eatre tr\u00e8s prudents dans la mani\u00e8re dont nous g\u00e9rons l&rsquo;acc\u00e8s des agents. Cette opacit\u00e9 est un nouveau d\u00e9fi, que nous commen\u00e7ons seulement \u00e0 relever. \u00bb<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Parmi les incidents r\u00e9cents notables et les exemples concrets, on peut citer les suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En mai 2025, des chercheurs en cybers\u00e9curit\u00e9 ont signal\u00e9 que des pirates exploitaient les agents IA Copilot de Microsoft int\u00e9gr\u00e9s \u00e0 SharePoint. En cr\u00e9ant des requ\u00eates malveillantes, ils ont contourn\u00e9 les contr\u00f4les de s\u00e9curit\u00e9 traditionnels pour extraire des mots de passe et acc\u00e9der \u00e0 des fichiers restreints. En cons\u00e9quence, ces interactions n&rsquo;apparaissaient pas dans les journaux d&rsquo;activit\u00e9 standard, ce qui permettait aux pirates d&rsquo;exfiltrer des donn\u00e9es sans d\u00e9clencher d&rsquo;alertes. (<a href=\"https:\/\/gbhackers.com\/hackers-abuse-copilot-ai-in-sharepoint\/\">gbhackers<\/a>)<\/li>\n\n\n\n<li>En juillet 2025, l&rsquo;agent de codage IA interne de Replit a gravement mal interpr\u00e9t\u00e9 des instructions. Disposant d&rsquo;un acc\u00e8s complet au syst\u00e8me, il a supprim\u00e9 la base de donn\u00e9es de production de l&rsquo;entreprise et a ensuite g\u00e9n\u00e9r\u00e9 plus de 4 000 faux comptes d&rsquo;utilisateurs remplis de donn\u00e9es fictives. (<a href=\"https:\/\/economictimes.indiatimes.com\/news\/new-updates\/ai-goes-rogue-replit-coding-tool-deletes-entire-company-database-creates-fake-data-for-4000-users\/articleshow\/122830424.cms\">The Economic Times<\/a>)<\/li>\n\n\n\n<li>En ao\u00fbt 2025, des chercheurs ont r\u00e9v\u00e9l\u00e9 une vuln\u00e9rabilit\u00e9 tr\u00e8s grave dans l&rsquo;IDE Cursor qui permettait l&rsquo;ex\u00e9cution compl\u00e8te de code \u00e0 distance (RCE). En envoyant des donn\u00e9es corrompues via MCP, un attaquant pouvait amener Cursor \u00e0 r\u00e9\u00e9crire et \u00e0 ex\u00e9cuter silencieusement des commandes contr\u00f4l\u00e9es par l&rsquo;attaquant sous les privil\u00e8ges de l&rsquo;utilisateur, ouvrant la porte \u00e0 des ransomwares, au vol de donn\u00e9es et \u00e0 d&rsquo;autres actions post-compromission. Le probl\u00e8me a \u00e9t\u00e9 divulgu\u00e9 de mani\u00e8re responsable et corrig\u00e9 dans Cursor 1.3. (<a href=\"https:\/\/www.aim.security\/post\/when-public-prompts-turn-into-local-shells-rce-in-cursor-via-mcp-auto-start\">AIM Security)<\/a><\/li>\n<\/ul>\n\n\n\n<p>Ces incidents montrent clairement que les hypoth\u00e8ses traditionnelles en mati\u00e8re de s\u00e9curit\u00e9 ne sont plus valables. Les syst\u00e8mes agentifs ne se contentent pas d&rsquo;\u00e9largir les surfaces d&rsquo;attaque existantes ; ils en cr\u00e9ent de toutes nouvelles, o\u00f9 le d\u00e9salignement, l&rsquo;octroi excessif d&rsquo;autorisations et la prise de d\u00e9cision opaque peuvent \u00eatre aussi dangereux que les adversaires ext\u00e9rieurs. Pour relever ce d\u00e9fi, nous avons besoin d&rsquo;un nouveau guide de s\u00e9curit\u00e9 adapt\u00e9 aux r\u00e9alit\u00e9s des syst\u00e8mes agentifs.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Jeter les bases de la s\u00e9curit\u00e9 agentique&nbsp;<\/strong><\/h2>\n\n\n\n<p>L&rsquo;urgence r\u00e9side dans la rapidit\u00e9 avec laquelle les workflows agents gagnent du terrain. Les entreprises veulent aller vite et laisser leurs \u00e9quipes exp\u00e9rimenter la cr\u00e9ation d&rsquo;agents et de workflows, mais elles ont en m\u00eame temps besoin de visibilit\u00e9 sur le nombre d&rsquo;agents existants, leurs activit\u00e9s et le contr\u00f4le des acc\u00e8s. C&rsquo;est un compromis in\u00e9vitable : l&rsquo;adoption \u00e0 long terme ne sera pas possible sans s\u00e9curit\u00e9, mais la s\u00e9curit\u00e9 semble rarement urgente tant que l&rsquo;adoption n&rsquo;est pas d\u00e9j\u00e0 en cours. N\u00e9anmoins, les flux de travail agentique sont in\u00e9vitables, et les entreprises qui choisissent de s&rsquo;y engager doivent \u00eatre pr\u00e9par\u00e9es aux complications qui en d\u00e9coulent en mati\u00e8re de s\u00e9curit\u00e9. Pour ces organisations, les domaines suivants constituent les \u00e9l\u00e9ments de base pour s\u00e9curiser le cycle de vie des agents :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9couverte et inventaire : <\/strong>les agents peuvent fonctionner pendant quelques secondes ou persister pendant des p\u00e9riodes plus longues, et dans de nombreux cas, ils peuvent lancer des sous-agents ou modifier leur comportement en cours d&rsquo;ex\u00e9cution. Dans ce contexte, la d\u00e9couverte et l&rsquo;inventaire consistent \u00e0 maintenir un catalogue en temps r\u00e9el de chaque instance d&rsquo;agent, de son \u00e9tat actuel et des ressources avec lesquelles il interagit. La s\u00e9curit\u00e9 commence par une visibilit\u00e9 continue sur ce qui fonctionne, les donn\u00e9es qu&rsquo;il touche et les outils qu&rsquo;il contr\u00f4le ; sans cela, la surface d&rsquo;attaque s&rsquo;\u00e9tend de mani\u00e8re invisible.<\/li>\n\n\n\n<li><strong>Identit\u00e9 et autorisation : <\/strong>chaque agent a besoin de sa propre identit\u00e9 machine, totalement distincte des comptes humains. Cette identit\u00e9 doit utiliser des identifiants \u00e0 courte dur\u00e9e de vie et permettre de retracer chaque action jusqu&rsquo;\u00e0 un seul agent, et non jusqu&rsquo;\u00e0 un proxy partag\u00e9. Cette partie est cruciale pour r\u00e9voquer proprement l&rsquo;acc\u00e8s ou auditer ce qu&rsquo;un agent a r\u00e9ellement fait une fois qu&rsquo;il est en production.<\/li>\n\n\n\n<li><strong>Permissions et privil\u00e8ge dynamique minimal : <\/strong>une fois l&rsquo;identit\u00e9 d&rsquo;un agent \u00e9tablie, celui-ci doit commencer sans aucun acc\u00e8s ou avec seulement le minimum requis pour sa t\u00e2che. Les autorisations peuvent alors \u00eatre accord\u00e9es juste \u00e0 temps et automatiquement r\u00e9voqu\u00e9es une fois la t\u00e2che termin\u00e9e. Pour r\u00e9duire davantage les risques, les agents doivent fonctionner dans des environnements \u00ab sandbox\u00e9s \u00bb qui limitent strictement les outils, les donn\u00e9es et les ressources syst\u00e8me auxquels ils peuvent acc\u00e9der. Le \u00ab sandboxing \u00bb, combin\u00e9 \u00e0 la gestion dynamique des privil\u00e8ges, limite l&rsquo;impact si un agent est compromis ou manipul\u00e9. Le d\u00e9fi r\u00e9side dans le fait que la plupart des contr\u00f4les actuels sont statiques et g\u00e9n\u00e9raux, tandis que les agents fonctionnent de mani\u00e8re fluide et impr\u00e9visible. La mise en place de syst\u00e8mes capables d&rsquo;accorder, de retirer et d&rsquo;appliquer des privil\u00e8ges de mani\u00e8re dynamique, sans cr\u00e9er de friction significative, reste l&rsquo;un des probl\u00e8mes les plus difficiles, mais aussi les plus critiques, en mati\u00e8re de s\u00e9curit\u00e9 des agents.<\/li>\n\n\n\n<li><strong>Surveillance et audit : <\/strong>la surveillance des agents va au-del\u00e0 des appels API et du trafic r\u00e9seau. Les traces de raisonnement, les pistes d&rsquo;audit et l&rsquo;ex\u00e9cution des objectifs doivent \u00eatre suivies afin d&rsquo;\u00e9tablir une base de r\u00e9f\u00e9rence du comportement normal. Tout \u00e9cart, tel que des cha\u00eenes d&rsquo;outils inhabituelles, des appels excessifs ou un traitement de contexte inattendu, doit d\u00e9clencher des alertes et une isolation, id\u00e9alement d\u00e9tect\u00e9es d\u00e8s la phase de raisonnement ou de pr\u00e9paration des appels de l&rsquo;agent.<\/li>\n\n\n\n<li><strong>Tests et \u00e9quipes rouges <\/strong>: des tests continus sont essentiels pour garantir que les agents fonctionnent en toute s\u00e9curit\u00e9 dans les limites d\u00e9finies. Les tests de p\u00e9n\u00e9tration, les simulations et les tests de cas limites permettent de d\u00e9couvrir les fa\u00e7ons dont les agents pourraient \u00e9chouer ou \u00eatre manipul\u00e9s. L&rsquo;objectif est de pousser d\u00e9lib\u00e9r\u00e9ment les agents dans des \u00e9tats inattendus afin d&rsquo;exposer les vuln\u00e9rabilit\u00e9s avant qu&rsquo;elles ne soient exploit\u00e9es en production. Cependant, ce type de test comporte des compromis. Les \u00ab workflows \u00bb des agents se divisent souvent en plusieurs sous-t\u00e2ches, chacune avec ses propres donn\u00e9es, invite ou appels externes, ce qui rend les tests approfondis plus complexes et plus longs.&nbsp;<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>La formation initiale d&rsquo;un \u00e9cosyst\u00e8me<\/strong><\/h2>\n\n\n\n<p>Alors que les entreprises adoptent rapidement les agents IA, un \u00e9cosyst\u00e8me de fournisseurs de s\u00e9curit\u00e9 a commenc\u00e9 \u00e0 se former. Conscientes de l&rsquo;ampleur de cette opportunit\u00e9, de nombreuses entreprises prennent d\u00e9j\u00e0 des mesures audacieuses pour conqu\u00e9rir rapidement des parts de march\u00e9. Nous avons regroup\u00e9 ces acteurs en quatre cat\u00e9gories, qui sont repr\u00e9sent\u00e9es dans <strong>la figure II<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"540\" src=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-2-fr.png\" alt=\"\" class=\"wp-image-15236\" srcset=\"https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-2-fr.png 960w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-2-fr-300x169.png 300w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-2-fr-768x432.png 768w, https:\/\/www.inovia.vc\/wp-content\/uploads\/2025\/10\/250909_-Agentic-Blog-Slides-2-fr-800x450.png 800w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">Acteurs historiques de la s\u00e9curit\u00e9 : <\/mark><\/strong>les fournisseurs de cybers\u00e9curit\u00e9 traditionnels qui dominent d\u00e9j\u00e0 les cat\u00e9gories cl\u00e9s (par exemple, l&rsquo;identit\u00e9 avec Okta) commencent \u00e0 repenser leurs offres pour r\u00e9pondre aux cas d&rsquo;utilisation de la s\u00e9curit\u00e9 des agents. Plut\u00f4t que de cr\u00e9er de nouveaux produits \u00e0 partir de z\u00e9ro, ils \u00e9tendent leurs suites existantes, en s&rsquo;appuyant sur la t\u00e9l\u00e9m\u00e9trie, les int\u00e9grations d&rsquo;identit\u00e9 et la distribution d&rsquo;entreprise d\u00e9j\u00e0 \u00e9tablies, afin d&rsquo;ajouter des fonctionnalit\u00e9s adapt\u00e9es aux agents.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">S\u00e9curit\u00e9 des identit\u00e9s non humaines (NHI) : <\/mark><\/strong>les fournisseurs qui se concentraient historiquement sur les identit\u00e9s machines (par exemple, les comptes de service, les informations d&rsquo;identification CI\/CD, les certificats de p\u00e9riph\u00e9riques) s&rsquo;\u00e9tendent d\u00e9sormais pour traiter les agents comme une autre forme d&rsquo;identit\u00e9 non humaine. Beaucoup se sont d\u00e9j\u00e0 tourn\u00e9s vers la s\u00e9curit\u00e9 des agents en ajoutant des connecteurs, des v\u00e9rifications webhook (appels \u00e9v\u00e9nementiels \u00e0 un service de s\u00e9curit\u00e9 pour validation), des v\u00e9rifications OIDC (v\u00e9rification de l&rsquo;identit\u00e9 d&rsquo;un agent \u00e0 l&rsquo;aide d&rsquo;un jeton) et des tests au niveau du pipeline.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">S\u00e9curit\u00e9 des mod\u00e8les LLM et IA : <\/mark><\/strong>les fournisseurs sp\u00e9cialis\u00e9s dans la s\u00e9curisation des mod\u00e8les LLM et ML fonctionnant dans les environnements d&rsquo;entreprise \u00e9largissent \u00e9galement leur champ d&rsquo;action \u00e0 la s\u00e9curit\u00e9 des agents. Traditionnellement, ces entreprises se sont concentr\u00e9es sur la mise en place de garde-fous au niveau des donn\u00e9es, des mod\u00e8les et des couches d&rsquo;ex\u00e9cution : s\u00e9curisation des invites, d\u00e9tection des tentatives d&rsquo;extraction ou de m\u00e9morisation, et mise en \u0153uvre de politiques d&rsquo;ex\u00e9cution avec une t\u00e9l\u00e9m\u00e9trie sensible aux mod\u00e8les.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-primary-color\">S\u00e9curit\u00e9 purement agentique :<\/mark> <\/strong>cette cat\u00e9gorie \u00e9mergente est compos\u00e9e de start-ups qui d\u00e9veloppent des solutions \u00e0 partir de z\u00e9ro, con\u00e7ues uniquement pour des cas d&rsquo;utilisation li\u00e9s \u00e0 la s\u00e9curit\u00e9 agentique. Contrairement aux acteurs historiques ou adjacents qui se d\u00e9veloppent dans ce domaine, ces entreprises se concentrent enti\u00e8rement sur les d\u00e9fis uniques des agents autonomes. Leurs solutions mettent l&rsquo;accent sur les garde-fous d&rsquo;ex\u00e9cution, le \u00ab sandboxing \u00bb de la m\u00e9moire, l&rsquo;application des politiques et l&rsquo;orchestration multi-agents. Bien qu&rsquo;elle en soit encore \u00e0 ses d\u00e9buts, cette cat\u00e9gorie se d\u00e9veloppe rapidement, avec des start-ups sp\u00e9cialis\u00e9es qui s&rsquo;attaquent d\u00e9j\u00e0 \u00e0 des composants discrets de la s\u00e9curit\u00e9 des agents avec un degr\u00e9 \u00e9lev\u00e9 de concentration et d&rsquo;intensit\u00e9.<\/p>\n\n\n\n<p>Nous aurions \u00e9galement pu inclure les acteurs de la s\u00e9curit\u00e9 des applications qui commencent \u00e0 s&rsquo;\u00e9tendre \u00e0 ce domaine, abordant les risques li\u00e9s aux agents sous l&rsquo;angle de la cha\u00eene d&rsquo;approvisionnement logicielle et de la gestion des d\u00e9pendances. Leurs initiatives soulignent encore davantage \u00e0 quel point ce march\u00e9 devient concurrentiel et satur\u00e9. Cette citation du directeur informatique et responsable mondial de la s\u00e9curit\u00e9 informatique d&rsquo;une grande soci\u00e9t\u00e9 fintech cot\u00e9e en bourse r\u00e9sume bien l&rsquo;\u00e9tat actuel de l&rsquo;\u00e9cosyst\u00e8me de la s\u00e9curit\u00e9 de l&rsquo;IA agentielle : <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00ab Je connais d\u00e9j\u00e0 une quinzaine d&rsquo;entreprises qui s&rsquo;occupent de la s\u00e9curit\u00e9 de l&rsquo;IA agentique, certaines en sont encore au stade embryonnaire. Leurs approches varient : certaines travaillent sur la s\u00e9curit\u00e9 au niveau de la conception et du d\u00e9veloppement, d&rsquo;autres la traitent davantage comme une d\u00e9tection et une r\u00e9ponse aux points d&rsquo;extr\u00e9mit\u00e9. Un certain nombre de fournisseurs d&rsquo;identit\u00e9s non humaines se tournent \u00e9galement vers ce domaine. Mais la plupart des efforts actuels se concentrent uniquement sur la d\u00e9tectabilit\u00e9 ou la s\u00e9curit\u00e9 imm\u00e9diate, et aucune entreprise n&rsquo;est encore en mesure de fournir ne serait-ce que 60 % de ce qui est n\u00e9cessaire pour une protection compl\u00e8te. Ce domaine en est encore \u00e0 ses d\u00e9buts, il est fragment\u00e9 et se construit petit \u00e0 petit. \u00bb<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Les syst\u00e8mes agentifs changent la donne en mati\u00e8re de s\u00e9curit\u00e9 d&rsquo;entreprise. Le d\u00e9fi ne r\u00e9side pas seulement dans une surface d&rsquo;attaque plus grande, mais aussi dans l&rsquo;interconnectivit\u00e9 dense qu&rsquo;ils introduisent entre la t\u00e9l\u00e9m\u00e9trie, les journaux, les audits, l&rsquo;identit\u00e9 et l&rsquo;acc\u00e8s. Cela oblige d\u00e9j\u00e0 les fournisseurs et les entreprises \u00e0 repenser leurs approches en mati\u00e8re de s\u00e9curit\u00e9 et \u00e0 adapter les outils existants \u00e0 une nouvelle cat\u00e9gorie de risques.<\/p>\n\n\n\n<p>Les agents peuvent sembler simples aujourd&rsquo;hui, mais leurs workflows deviennent de plus en plus complexes \u00e0 chaque it\u00e9ration. Le pari est qu&rsquo;ils deviendront essentiels au fonctionnement des entreprises. Si tel est le cas, la s\u00e9curit\u00e9 devra \u00e9voluer en parall\u00e8le. Elle ne pourra pas \u00eatre ajout\u00e9e ult\u00e9rieurement ; seuls les syst\u00e8mes qui s&rsquo;adaptent rapidement gagneront la confiance n\u00e9cessaire pour se d\u00e9velopper.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 par agents en est encore \u00e0 ses d\u00e9buts, mais nous pensons que, \u00e0 mesure que les agents seront plus largement adopt\u00e9s, ils cr\u00e9eront un cauchemar en mati\u00e8re de s\u00e9curit\u00e9 s&rsquo;ils ne sont pas pris en compte. De nombreux professionnels reconnaissent d\u00e9j\u00e0 les risques, mais la plupart des premiers fournisseurs en sont encore \u00e0 exp\u00e9rimenter et \u00e0 apprendre ce qu&rsquo;il faudra pour s\u00e9curiser ces syst\u00e8mes. Notre \u00e9quipe s&rsquo;engage \u00e0 approfondir sa compr\u00e9hension de ce domaine et \u00e0 rencontrer activement les fondateurs qui d\u00e9veloppent des solutions, compte tenu de l&rsquo;importance cruciale que cela rev\u00eatira \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Pour plus d&rsquo;informations, veuillez contacter <a href=\"mailto:taha@inovia.vc\">Taha Mubashir<\/a>, <a href=\"mailto:etienne@inovia.vc\">Etienne Gauthier<\/a>, <a href=\"mailto:ayush@inovia.vc\">Ayush Malhotra<\/a> ou <a href=\"mailto:yoran@inovia.vc\">Yoran Beisher<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De l&rsquo;IA \u00e0 la s\u00e9curit\u00e9 agentique L&rsquo;adoption de nouvelles technologies et les changements de plateformes ont toujours introduit de nouvelles vuln\u00e9rabilit\u00e9s et de nouveaux vecteurs d&rsquo;attaque que les acteurs malveillants peuvent exploiter. Ce sch\u00e9ma s&rsquo;est r\u00e9p\u00e9t\u00e9 tout au long de l&rsquo;histoire des technologies modernes utilis\u00e9es par les entreprises. \u00c0 la fin des ann\u00e9es 1980 et&hellip;<\/p>\n","protected":false},"author":6,"featured_media":15198,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"11786,10839,3187,3479,3571,10314","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"categories":[240],"tags":[],"toolkit-category":[],"toolkit-topic":[],"class_list":["post-15220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-insights-industrie"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/15220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/comments?post=15220"}],"version-history":[{"count":2,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/15220\/revisions"}],"predecessor-version":[{"id":15238,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/posts\/15220\/revisions\/15238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/media\/15198"}],"wp:attachment":[{"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/media?parent=15220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/categories?post=15220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/tags?post=15220"},{"taxonomy":"toolkit-category","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/toolkit-category?post=15220"},{"taxonomy":"toolkit-topic","embeddable":true,"href":"https:\/\/www.inovia.vc\/fr\/wp-json\/wp\/v2\/toolkit-topic?post=15220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}