Nous avons choisi un panel diversifié d’experts de cinq secteurs et régions différents. Ils partagent leur point de vue sur certains des défis majeurs auxquels font à présent face les décideurs en matière de cybersécurité.











Dans la plupart des entreprises, le rapport entre les identités d’agent machine et IA et celles humaines dépasse désormais 80 à un. La clé consiste à traiter ces agents comme des acteurs privilégiés à risque, en offrant à chacun sa propre identité, conservant des identifiants éphémères et confiant la responsabilité du contrôle à un humain. Limitez les privilèges au strict nécessaire, fixez des limites claires et surveillez en temps réel. Ainsi, on détecte rapidement tout écart,

Le défi premier ne se limite pas à repousser les attaques liées à l’IA, mais à sécuriser les agents eux-mêmes, qui incarnent en fait les nouveaux super-administrateurs et revêtent nombre d’identités critiques. La définition même d’une identité privilégiée s’élargira constamment pour couvrir les agents dotés d’un accès global bien plus vaste que celui d’un humain.

Il faut admettre que les contrôles visant à gérer les humains ne sont pas obligatoirement identiques à ceux qu’exige la prise en charge de systèmes. Les systèmes peuvent supporter une charge de contrôle plus importante que les humains.

Les agents IA allant très probablement se généraliser dans toutes les entreprises, la gestion des identités doit évoluer pour s‘axer sur l’entité. Les agents IA demanderont une intégration, une gestion du cycle de vie, une attestation et un départ, tout comme les employés humains, mais à la vitesse de la machine.

Chaque agent IA doit avoir une identité unique et traçable, régie par des contrôles de stratégie précis et étayée par une surveillance en temps réel à détection des anomalies. Lorsque le comportement ou la note de risque d’un agent dépasse les seuils, il faut révoquer immédiatement ses privilèges. Toute lacune ouvre la voie au chaos.

Avec le temps, la gouvernance PAM, IAM et IA fusionnera en une pratique unifiée axée sur la question de qui, ou quoi, a accès, quand et pourquoi.

Dans cinq ans, la PAM passera d’un contrôle d’accès statique à une orchestration du risque en temps réel. Avec la prédominance des interactions entre machines, la durée de vie des identités se réduira à quelques minutes. La PAM devra valider les versions de modèle, appliquer des stratégies dynamiques et révoquer les privilèges à la volée.

Même si notre entreprise décidait de ne pas utiliser l’IA, celle-ci serait tout de même adoptée de différentes manières. Tout le monde s’intéresse à l’IA, qu’il sache ou non utiliser un ordinateur.

Pour déployer la PAM pour les agents IA, les RSSI doivent privilégier la gouvernance du cycle de vie, l’application du principe du privilège minimum et la surveillance en temps réel des identités non humaines. Il est vital de définir la propriété, d’assurer la traçabilité et d’établir des contrôles d’accès juste-à-temps. Il s’avère tout aussi vital de former les employés à une utilisation responsable de l’IA et une hygiène (cyber) immédiate.

L’outil doit améliorer, et non remplacer, votre gouvernance et votre discipline opérationnelle.