Le SOC Agentic : Pourquoi les équipes de sécurité perdent du terrain à l’ère de l’IA

3

Le paysage de la cybersécurité a radicalement changé lors de la conférence RSA 2026, avec des fournisseurs de premier plan tels que CrowdStrike, Cisco et Palo Alto Networks dévoilant des outils de sécurité pilotés par agents. Pourtant, malgré ces progrès, une lacune fondamentale demeure : aucun fournisseur n’a proposé de solution permettant de distinguer de manière fiable entre l’activité légitime des agents et le comportement malveillant. Cela laisse les entreprises vulnérables dans un environnement où les adversaires opèrent désormais à la vitesse des machines.

La fenêtre de détection qui rétrécit

La vitesse des attaques modernes s’accélère. George Kurtz, PDG de CrowdStrike, a rapporté que le temps moyen d’évasion d’un adversaire a chuté de 48 minutes en 2024 à seulement 29 minutes aujourd’hui, les violations les plus rapides enregistrées se produisant en moins de 27 secondes. Cela signifie que les défenseurs ont moins d’une minute pour réagir avant qu’une menace ne se propage. Simultanément, le volume d’applications basées sur l’IA exécutées sur les points finaux a explosé : CrowdStrike détecte désormais plus de 1 800 applications d’IA uniques, totalisant près de 160 millions d’instances, générant toutes un flot de données dans les systèmes de sécurité conçus pour les flux de travail humains.

Ce n’est pas seulement une question de vitesse ; c’est une question d’échelle. Le problème n’est pas simplement que les attaques sont plus rapides, mais que la complexité de la gestion des agents IA submerge les opérations de sécurité existantes.

L’écart d’adoption des agents

Les recherches de Cisco révèlent un décalage important entre l’intérêt des entreprises pour les agents d’IA et leur déploiement réel. Quatre-vingt-cinq pour cent des organisations interrogées testent des agents d’IA, mais seulement 5 % les ont mis en production. Cette hésitation découle de questions fondamentales auxquelles les équipes de sécurité ne peuvent pas encore répondre : Quels agents sont en cours d’exécution, quelles sont leurs autorisations et qui est responsable en cas d’échec ?

Etay Maor, vice-président de Threat Intelligence chez Cato Networks, a résumé succinctement le problème : “Nous nous dirigeons vers la complexité de l’IA, créant la prochaine vague de problèmes de sécurité au lieu de résoudre ceux existants.”

L’agent impossible à distinguer

L’un des principaux défis réside dans le fait que l’activité initiée par un agent apparaît souvent identique au comportement humain dans les journaux de sécurité standard. Comme l’explique Elia Zaitsev, CTO de CrowdStrike : « Un agent exécutant un navigateur Web n’est pas différent d’un humain exécutant le même navigateur. » Se différencier nécessite une visibilité approfondie des points finaux et la capacité de retracer l’activité jusqu’à son origine – une capacité qui manque à de nombreuses équipes de sécurité.

Cette vulnérabilité est déjà exploitée. L’attaque de la chaîne d’approvisionnement ClawHavoc, ciblant le registre de compétences ClawHub, a démontré comment des agents d’IA compromis peuvent diffuser des logiciels malveillants qui effacent leurs propres traces, restant inactifs jusqu’à leur activation. Kurtz a prévenu : ** “Les créateurs d’IA frontaliers ne se sécuriseront pas. Ils construisent d’abord, sécurisent ensuite. “**

Deux approches, un angle mort

Les fournisseurs réagissent avec deux stratégies principales :

  • Approche A : agents à l’intérieur du SIEM. Cisco et Splunk intègrent des agents IA directement dans leurs plates-formes SIEM pour un tri et une réponse automatisés.
  • Approche B : Pipeline Analytics. CrowdStrike pousse l’analyse en amont dans le pipeline d’ingestion de données, enrichissant les événements avant qu’ils n’atteignent les analystes.

Cependant, aucune des deux approches ne répond à l’élément manquant essentiel : une base de référence du comportement normal des agents. Les deux accélèrent le tri et la détection, mais ne parviennent pas à définir à quoi ressemble l’activité des agents autorisés dans un environnement donné.

Cinq étapes pour une action immédiate

L’urgence est claire. Les responsables de la sécurité doivent agir maintenant pour s’adapter au paysage des menaces agents. Voici quoi faire :

  1. Inventaire de tous les agents : Identifiez chaque application d’IA exécutée sur vos points de terminaison.
  2. Vérifiez la différenciation des activités des agents : Confirmez que vos outils peuvent faire la distinction entre le comportement des agents et celui des humains.
  3. Aligner l’architecture avec le SIEM existant : Choisissez une solution compatible avec votre pile de sécurité actuelle.
  4. Créez une base de référence comportementale pour les agents : Définissez les actions autorisées pour chaque agent et détectez les écarts.
  5. Testez la chaîne d’approvisionnement sous pression : Analysez les agents avant le déploiement et surveillez les compromissions après l’installation.

Le paysage de la sécurité a fondamentalement changé. Le SOC a été conçu pour protéger les humains utilisant des machines ; désormais, il doit protéger les machines utilisant des machines. La fenêtre de décision se rétrécit. Les équipes qui ne parviennent pas à s’adapter seront submergées par la rapidité et la complexité de la menace agentique.

Попередня статтяLa Suède et la Pologne s’affrontent lors des éliminatoires décisives de la Coupe du monde 2026
Наступна статтяLa grande vente de printemps d’Amazon se termine aujourd’hui : dernière chance pour des remises importantes