Sécurité des agents IA : Établir une confiance autonome à la vitesse de la machine
Une série de Perspectives en sept parties par Okta
Nous sommes entrés dans l’ère des agents IA. Les agents sont la nouvelle couche d’application, s’exécutant en production, gérant les pipelines de données, les workflows de sécurité, les intégrations SaaS et la technologie opérationnelle. Alors que la logique métier migre des applications vers les agents, chaque risque devient un problème d’identité : qui agit, sous quelle autorité, avec quelle lignée et à quelle vitesse pouvez-vous résilier l'accès lorsque le contexte change ?
La réponse n’est pas une autre couche de contrôle. C'est l'IAM reconstruite pour l'autonomie : une qui évalue le contexte en continu, monitore la délégation entre les domaines, et donne aux développeurs les primitives pour construire des workflows d'agent sécurisés. Basé sur les conseils d’identité agentique de la OpenID Foundation et le framework d’identité non humaine de l’OWASP.
La série
1. Sécurité de l'IA : IAM fourni à la vitesse d'un agent
Les modèles de sécurité axés sur l'humain échouent à la vitesse des machines. Le 18 juillet 2025, un agent d'IA chez Replit a effacé 1 206 enregistrements de direction d'une base de données en direct en quelques secondes. Alors qu'une application typique effectue 50 opérations par minute, les agents d'IA en exécutent 5 000. Les modèles basés sur le consentement s'effondrent sous la vitesse d'un agent. L'autorisation basée sur des politiques, appliquée en temps réel, est la seule voie viable.
2. Sécurité de l'IA : Quand l'autorisation survit à l'intention
L'autorité déléguée devient une responsabilité lorsque les identifiants persistent bien au-delà de leur portée prévue. La brèche de Salesloft Drift en août 2025 a compromis plus de 700 organisations via des tokens OAuth qui auraient dû être révoqués des mois plus tôt. Avec les identités non humaines surpassant désormais les humains dans un rapport de 144 contre 1, la « dérive d'autorisation » est devenue une faille de sécurité critique.
Aucun fournisseur d'identité unique ne couvre tous les systèmes que votre agent utilise. Avec 69 % des organisations exprimant des inquiétudes concernant les attaques d'identités non humaines et les agents d'IA effectuant 5 000 opérations par minute sur plusieurs domaines de confiance, l'identité fédérée doit être vérifiable et révocable en temps réel.
4. Contrôler la chaîne, sécuriser le système : corriger la délégation d'agent d'IA
La délégation récursive crée de nouvelles surfaces d'attaque. Des recherches récentes en matière de sécurité montrent les risques : Unit 42 a dévoilé la technique de « Agent Session Smuggling », Johann Rehberger a démontré la « Cross-Agent élévation des privilèges », et EchoLeak (CVE-2025-32711) a exposé comment les agents d'utilisation d'outils peuvent être manipulés. Tous exploitent la même lacune : des autorisations qui ne se réduisent pas à chaque étape.
5. Lorsque votre agent contrôle des systèmes physiques : nécessité d'une autorisation comme couche de sécurité [Bientôt disponible]
L’identité et l’autorisation deviennent des mécanismes de sécurité essentiels lorsque les agents IA interagissent avec des systèmes cyber-physiques où les erreurs causent des dommages physiques.
6. Quand un agent a plus d'accès que la moitié de l'équipe : nécessité d'une responsabilité partagée sans privilèges partagés [Bientôt disponible]
Les agents accumulent des privilèges qui dépassent l’accès humain individuel. Comment établir la responsabilité sans privilèges partagés ?
7. L’identité en tant que système d’exploitation pour la confiance autonome : comment Okta unifie la sécurité des agents [Bientôt disponible]
La pièce maîtresse : comment la structure de sécurité d'identité d'Okta devient le plan de contrôle des systèmes autonomes.
Toutes les statistiques et tous les incidents proviennent de publications individuelles.