L'état de la sécurité des identités à l'ère de l'IA

L'IA redéfinit discrètement les limites des attaques au sein des infrastructures d'identité mondiales.

Dans un monde où les ransomwares peuvent paralyser des hôpitaux et des oléoducs, intégrer une IA non sécurisée à Active Directory, Entra ID ou Okta n’est pas une innovation : c’est le chemin le plus rapide qui mène d’un « accélérateur de productivité » à une panne totale de l’entreprise.

Tim Brown Ancien responsable de la sécurité des systèmes d'information (RSSI) chez SolarWinds et RSSI en résidence chez Team8

Votre organisation est-elle prête à faire face aux risques liés à l'identité dans le domaine de l'IA ?

L'adoption accélérée de l'IA au sein des entreprises du monde entier entraîne l'émergence d'une vague d'outils d'IA générative et d'une multitude d'agents IA, chacun doté de sa propre identité non humaine.

Selon Microsoft, les identités non humaines (NHI) sont déjà dix fois plus nombreuses que les utilisateurs humains, et ce rapport tend à atteindre 100 pour 1 à mesure que les identités d'agents et de charges de travail se multiplient.

Comment ces nouveaux « collègues » affectent-ils votre cyber-résilience ?

Obtenir le rapport
74%
estiment que les fonctionnalités de l'IA vont multiplier les attaques contre l'infrastructure d'identité
32%
augmentation des attaques ciblant l'identité au cours du premier semestre 2025 (Microsoft)

La plupart des entreprises s'empressent de moderniser leurs systèmes de protection des identités et leurs plans de reprise après sinistre, dans un monde où des erreurs commises à la vitesse de l'informatique peuvent avoir des conséquences à l'échelle humaine. Tant que la résilience des identités et la gestion des crises cybernétiques ne seront pas considérées comme des priorités stratégiques de l'entreprise — et non comme de simples projets informatiques —, ce chiffre ne devrait guère évoluer.

Stuart McClure Entrepreneur et PDG de Wethos AI

Il est 22 h. Savez-vous où se trouvent vos agents IA ?

Chaque nouvel agent, entité de service et « assistant » low-code devient un nouveau point d’entrée potentiel vers les systèmes d’identité.

De plus, les agents d’assistance basés sur l’IA disposent souvent de droits excessifs, ce qui peut avoir des conséquences imprévues — comme la reconfiguration « bien intentionnée » des paramètres de sécurité ou l’octroi d’accès susceptible d’empêcher des équipes entières d’accéder à leurs systèmes d’identité ou de créer des failles dans les VPN d’entreprise.

Lorsque ces mêmes agents sont installés sur des machines locales ayant accès à des clés SSH, des gestionnaires de mots de passe et des sessions de navigateur, un attaquant qui compromet le terminal — ou qui manipule l'agent par ingénierie sociale — peut simplement demander : « Quels secrets se trouvent sur cette machine ? » et laisser l'agent énumérer les identifiants et les vulnérabilités à la vitesse de la machine.

Consultez les statistiques
29%
utilisent déjà des agents IA pour traiter les tickets d'assistance liés à la sécurité
64%
utilisera l'IA pour ce type de tickets au cours des 12 prochains mois
92%
avoir installé l'IA sur un certain pourcentage des postes de travail du personnel local
Seulement
32%
sont convaincus de pouvoir reprendre pleinement le contrôle de leur infrastructure d'identité après une violation liée à l'IA

Ce qui frappe, ce n’est pas seulement la rapidité avec laquelle l’IA est intégrée aux systèmes d’identité, mais aussi le manque de préparation de nombreuses organisations face à une éventuelle défaillance. L’introduction de l’IA au niveau de la couche d’identité offre des avantages opérationnels, mais elle doit s’accompagner de mesures de protection, d’une bonne observabilité et d’une capacité de reprise. Il s’agit en réalité d’une nouvelle dimension d’une vieille question : êtes-vous suffisamment résilient pour réagir en cas de perturbation critique ?

Grace Cassy Associée, Ten Eleven Ventures

Êtes-vous prêt à faire face à une violation d'identité provoquée par l'IA ?

Si l'on ajoute à cela le fait que la plupart des autorisations dans les systèmes d'identité sont inutilisées ou excessives — et que 80 % des identités de charge de travail sont en réalité abandonnées mais conservent néanmoins un accès —, le terrain est propice à l'apparition d'agents « zombies » et d'identités NHI fantômes que les attaquants peuvent détourner en toute discrétion.

Dans un monde axé sur les agents, la prolifération des identités n'est pas seulement un problème d'hygiène ; c'est la ligne de front de la surface d'attaque.

Découvrez comment vous préparer aux risques liés à l'IA
65%
enregistrer, authentifier et autoriser pleinement les agents IA
83%
accordent cette année la priorité à la gouvernance de l'IA
Chris Inglis, ancien directeur national du cyberespace aux États-Unis

Il est vrai que les organisations internationales ont tendance à surestimer la rapidité avec laquelle elles peuvent se remettre d'une cyberattaque, surtout lorsque la gestion des identités est touchée. Sur le papier, les organisations disposent de plans et de solutions de secours ; dans la pratique, les défaillances en matière de gestion des identités transforment les incidents techniques en crises opérationnelles prolongées, mettant en évidence un écart dangereux entre la résilience perçue et la réalité.

Chris Inglis Ancien directeur national de la cybersécurité des États-Unis et conseiller stratégique chez Semperis

Plus de ressources

En savoir plus sur la manière de prévenir, de détecter et de répondre aux attaques basées sur l'identité.