Les agents d’IA transforment l’entreprise comme l’ont fait le cloud et le SaaS, mais à un rythme plus rapide, de manière beaucoup moins prévisible et sans un socle d’identité solide pour les sécuriser. À mesure que des agents sont déployés dans votre environnement, ils agissent au nom de vos utilisateurs, se connectent à vos systèmes les plus sensibles et prennent des décisions autonomes. Lorsque l’un d’eux prend des initiatives malheureuses, les dommages peuvent s’étendre à tous les systèmes qu’il touche, souvent sans qu’il existe de mécanisme d’arrêt d’urgence. Les entreprises ont mis des décennies à mettre en place la sécurité des identités pour les humains. Les agents d’IA réduisent à néant ce travail à la vitesse des machines.

Cette tendance préoccupante s’illustre déjà dans les rapports sur les brèches et compromissions. Un incident récent sur une plateforme de développement bien connue n’était imputable à aucune vulnérabilité ni à aucun défaut d’infrastructure, mais uniquement à une connexion OAuth entre le compte d’entreprise d’un collaborateur et un outil d’IA tiers. Lorsque l‘outil d’IA a été compromis, la confiance préétablie est devenue le vecteur d’attaque : un accès en ligne directe aux systèmes internes de l’entreprise, aux clés API, aux tokens et aux variables d’environnement. La défaillance relevait de l’identité. En cause plus précisément, la façon dont les applications tierces et les outils d’IA se voient accorder l’accès, les actions qu’ils peuvent entreprendre et pendant combien de temps.

Cette brèche n’est pas un cas isolé. 88 % des entreprises signalent des incidents de sécurité confirmés ou présumés liés à des agents d’IA. Seulement 22 % d’entre elles ont lié des identités à leurs agents1. L’écart entre le nombre d’entreprises touchées et celles capables de gouverner leurs agents représente la surface d’attaque.

De manière plus générale, ce type d’incident révèle les failles des infrastructures d’identités. Aujourd’hui, nous résolvons ces failles. 

Okta for AI Agents est désormais disponible en version GA, offrant aux agents d’IA une identité à part entière afin que vous puissiez les découvrir, les intégrer, les protéger et les gouverner dans n’importe quel framework agentique, cloud ou environnement SaaS.

Les trois questions auxquelles chaque entreprise doit pouvoir répondre

La sécurisation des agents d’IA se résume à trois questions que tous les responsables de la sécurité se posent actuellement : 

  • Où sont mes agents ?
  • À quoi peuvent-ils se connecter ? 
  • Que peuvent-ils faire ?

Voici comment Okta for AI Agents répond à chacune de ces questions.

Okta for AI Agents : ce qu’inclut la version GA

Où sont mes agents ?

Découvrez et intégrez des agents d’IA dans votre environnement

Avant de pouvoir sécuriser les agents d’IA, vous devez les voir. Okta Universal Directory offre aux entreprises un emplacement unique pour enregistrer les agents d’IA dans n’importe quel framework agentique, cloud ou environnement SaaS. Vous pouvez importer des agents connus à partir d’applications que vous avez déjà configurées ou à partir d’Okta Integration Network. Le large choix, les standards et la flexibilité que vous attendez d’Okta s’étendent désormais aux agents d’IA.

  • Gestion des identités des agents développés en interne — Intégrez les agents personnalisés dans Universal Directory en tant qu’identités à part entière. Attribuez des propriétaires humains, appliquez les contrôles d’identité existants et recherchez des agents à partir d’une source fiable unique.
  • Importation d’agents depuis des plateformes externes — Des préintégrations avec Salesforce Agentforce, Amazon Bedrock AgentCore et ServiceNow IA Platform vous permettent de placer des agents connus sous gouvernance en quelques minutes. 
  • Découverte des agents de la Shadow AI — Identifiez les agents non validés et non supervisés en détectant les nouvelles autorisations de consentement OAuth dans les navigateurs Chrome gérés, en les enrichissant avec le contexte utilisateur et en affichant les agents non gérés dans une vue centralisée. La prise en charge d’autres navigateurs sera prochainement disponible.

À quoi peuvent-ils se connecter ?

Protégez l’accès des agents à l’aide de connexions gérées selon le principe du moindre privilège

Dès que vous savez où se trouvent vos agents, vous devez déterminer toutes les ressources auxquelles ils peuvent accéder et appliquer des politiques d’accès à chaque connexion Okta for AI Agents remplace les identifiants codés de façon irréversible et l’accès permanent par des tokens à durée de vie limitée et à champ d’action restreint, émis uniquement pour répondre aux besoins de l’agent, et seulement pour la durée nécessaire. 

Cette protection s’étend à cinq types de ressources. Ensemble, ces fonctionnalités permettent aux entreprises d’appliquer le principe du moindre privilège aux agents d’IA en temps réel, sans ralentir leur adoption.

  • Les serveurs d’autorisation émettent des tokens avec des portées strictement définies, de sorte que les agents n’obtiennent que les autorisations API nécessaires pour une tâche spécifique. 
  • Les secrets restent mis en coffre (vaulting) et sont émis à la demande, sans être incorporés au code. Cette approche réduit la prolifération des secrets et diminue votre surface d’attaque.
  • Les comptes de service sont gérés par le biais d’un système de gouvernance, plutôt que d’être partagés ou non gérés, ce qui permet de contrôler la manière dont les agents utilisent les identités machines à privilèges.
  • Les applications se connectent via des flux de consentement gérés, soutenus par le stockage sécurisé de tokens d’Okta. Cela facilite l’approbation de l’accès, la gestion sécurisée des tokens et l’identification des applications auxquelles un agent est autorisé à accéder.
  • Les serveurs MCP sont considérés comme des ressources gouvernées, pour que l’accès des agents aux outils et services exposés via MCP soit toujours sécurisé et surveillé.

Que peuvent-ils faire ?

Gouvernez les agents d’IA tout au long de leur cycle de vie

Une fois l’accès mis en place, vous devez le vérifier, le révoquer et rendre compte de chaque action entreprise par un agent. Okta for AI Agents permet des évaluations automatisées des accès, des flux d’approbation structurés ainsi qu’un mécanisme d’arrêt d’urgence auquel votre SOC peut faire confiance.

  • Demande d’accès aux agents d’IA — Les utilisateurs peuvent demander l’octroi de l’accès à leurs agents depuis leur tableau de bord. Les administrateurs approuvent, automatisent et appliquent des autorisations à durée déterminée. 
  • Certification de l’accès aux agents d’IA — Intégrez les agents aux flux de certification que vous utilisez déjà pour les autres ressources de l’entreprise. Les propriétaires, les responsables et les équipes sécurité peuvent examiner et révoquer les autorisations avec une auditabilité complète, assurant ainsi que les agents ne conservent que les autorisations nécessaires au fil du temps et que chaque décision est traçable.
  • Désactivation des agents non approuvés — Lorsqu’un agent d’IA prend des initiatives non validées, un mécanisme d’arrêt d’urgence vous permet de le désactiver instantanément, avec une piste d’audit unique et un confinement sur tous les systèmes avant qu’il n’entraîne un incident de sécurité plus grave.
  • Capture des journaux d’audit et de la télémétrie — Chaque appel d’outil, tentative d’accès et décision d’autorisation sont enregistrés. Transmettez la télémétrie à votre SIEM pour surveiller le comportement, étayer les audits et accélérer la résolution des incidents.

Pourquoi choisir Okta for AI Agents

  • Neutralité fournisseur. Vos agents se connectent à n’importe quelle ressource, comme les applications SaaS, les API, les serveurs MCP ou d’autres agents, quel que soit le cloud, la plateforme ou le framework qu’ils utilisent. Alors que les outils cloud natifs ne sécurisent que leur propre écosystème, Okta sécurise les agents qui s’exécutent sur tous.
  • Cycle de vie complet, pas un simple ajout de fonctionnalité. Découvrez, intégrez, protégez et gouvernez vos agents. La plupart des solutions résolvent un problème. Okta gère l’ensemble du cycle de vie, depuis les agents non approuvés dont vous ignoriez l’existence, jusqu’au mécanisme d’arrêt d’urgence qui les désactive immédiatement.
  • Fonctionne avec le fournisseur d’identité (IdP) que vous utilisez déjà. Si vos collaborateurs se connectent déjà par le biais d’un autre IdP, continuez à l’utiliser. Okta assure la fédération avec tous les principaux IdP, de sorte que votre configuration existante demeure inchangée.

Les plus grandes entreprises sont déjà en train d’opérer ce changement.

« Le respect de la gestion basée sur les standards est essentiel à la sécurisation de notre entreprise agentique, jusqu’au cycle de vie des utilisateurs et aux contrôles des accès. Okta ajoute la couche d’identités indispensable aux agents d’IA qui nous aide à innover rapidement en toute confiance. » — Bryan Meister, Sr. Principal Architect, Yahoo 

Dans les mois à venir, nous étendrons Okta for AI Agents au moyen des fonctionnalités suivantes :

  • Délégation sécurisée d’agent à agent pour des workflows multiagents de confiance
  • Agent Gateway : un plan de contrôle hébergé par Okta pour le trafic agent-outil, étendant la gouvernance grâce à un service entièrement géré
  • Détection des menaces pour identifier l’activité d’agents malveillants
  • Contrôles « humain dans la boucle » pour les actions d’agents à fort enjeu

Votre entreprise est-elle prête à placer vos agents d’IA sous gouvernance ?

Les entreprises à la pointe de l’IA ne seront pas celles qui déploient le plus d’agents, mais celles qui en assureront la gouvernance.

  • Vous utilisez déjà Okta ? Étendez votre écosystème d’identités aux agents. Contactez votre équipe Okta
  • Vous utilisez un autre fournisseur d’identité ? Découvrez comment Okta peut devenir l’IdP de vos agents sans modifier votre infrastructure existante. En savoir plus | Voir la démo

 

Gravitee : The State of AI Agent Security 2026

Continuez votre parcours dans l‘univers de l’identité