
L'IA redéfinit discrètement les limites des attaques au sein des infrastructures d'identité mondiales.
L'adoption accélérée de l'IA au sein des entreprises du monde entier entraîne l'émergence d'une vague d'outils d'IA générative et d'une multitude d'agents IA, chacun doté de sa propre identité non humaine.
Selon Microsoft, les identités non humaines (NHI) sont déjà dix fois plus nombreuses que les utilisateurs humains, et ce rapport tend à atteindre 100 pour 1 à mesure que les identités d'agents et de charges de travail se multiplient.
Comment ces nouveaux « collègues » affectent-ils votre cyber-résilience ?
Chaque nouvel agent, entité de service et « assistant » low-code devient un nouveau point d’entrée potentiel vers les systèmes d’identité.
De plus, les agents d’assistance basés sur l’IA disposent souvent de droits excessifs, ce qui peut avoir des conséquences imprévues — comme la reconfiguration « bien intentionnée » des paramètres de sécurité ou l’octroi d’accès susceptible d’empêcher des équipes entières d’accéder à leurs systèmes d’identité ou de créer des failles dans les VPN d’entreprise.
Lorsque ces mêmes agents sont installés sur des machines locales ayant accès à des clés SSH, des gestionnaires de mots de passe et des sessions de navigateur, un attaquant qui compromet le terminal — ou qui manipule l'agent par ingénierie sociale — peut simplement demander : « Quels secrets se trouvent sur cette machine ? » et laisser l'agent énumérer les identifiants et les vulnérabilités à la vitesse de la machine.
Si l'on ajoute à cela le fait que la plupart des autorisations dans les systèmes d'identité sont inutilisées ou excessives — et que 80 % des identités de charge de travail sont en réalité abandonnées mais conservent néanmoins un accès —, le terrain est propice à l'apparition d'agents « zombies » et d'identités NHI fantômes que les attaquants peuvent détourner en toute discrétion.
Dans un monde axé sur les agents, la prolifération des identités n'est pas seulement un problème d'hygiène ; c'est la ligne de front de la surface d'attaque.
En savoir plus sur la manière de prévenir, de détecter et de répondre aux attaques basées sur l'identité.