IA agentique et cybersécurité : le nouveau cauchemar des DSI ?
L'IA agentique se caractérise par son autonomie sans précédent. Son potentiel pourrait rapidement être exploité par les hackeurs. Sera-t-elle l'ennemi numéro 1 des départements IT, ou leur alliée ?
L’IA agentique était sur toutes les lèvres lors de l’édition 2025 de VivaTech, rendez-vous mondial des passionnés de nouvelles technologies se tenant chaque année dans la capitale. Basée sur l’Intelligence Artificielle générative, cette IA est capable d’accomplir des missions en toute autonomie. Ne nécessitant quasiment pas d’intervention humaine si elle est correctement paramétrée, elle pourrait devenir l’arme favorite des cyberattaquants.
Agentique : le pouvoir d’action sans supervision
Le terme “agentique” vient du concept d’agentivité qui, selon le psychologue américain Albert Bandura, désigne la capacité d’un individu à être un agent actif de sa propre vie, c'est-à-dire à exercer un contrôle et une régulation de ses actes. L’IA agentique se compose d’une multitude d’agents et son fonctionnement est comparable à celui d’une colonie de fourmis.
Chaque agent a une tâche spécifique à réaliser, agit de manière autonome tout en restant coordonné avec les autres, et rend des comptes à d'autres agents qui vont exploiter les informations pour effectuer leurs tâches. Dans le cadre de cyberattaques, ces agents vont collecter un maximum d’informations sur la victime afin de générer un leurre personnalisé, d’envoyer des emails et d’effectuer le suivi des réponses.
Cette autonomie permet d’envisager des escroqueries comme la fraude au président, conduites sans supervision humaine, l’agent étant capable de réagir en temps réel aux réponses de la cible pour pousser l’attaque plus loin, ce qui dépasse largement les capacités des attaques manuelles.
L’ingénierie sociale se démocratise à moindre coût
Avant l’arrivée de l’IA agentique, toutes les étapes d’ingénierie sociale étaient manuelles et donc extrêmement coûteuses en termes de temps passé à rechercher l’information et à l'adapter au contexte. Désormais, les agents d’IA agentique peuvent générer des attaques ciblées sur mesure en se basant sur la trace numérique de la proie (nom de l’employeur, ville, secteur d’activité, interlocuteurs, relations, fonction, département, projets internes, etc.). Elle peut également rechercher de manière autonome les actualités chaudes à exploiter, comme des campagnes de dons en lien avec une catastrophe naturelle ou une guerre, une vente de tickets de concert en avant-première, ou encore le vote d’une nouvelle loi et régulation.
D’autre part, les agents dotés du pouvoir de génération des LLMs (Large Language Model) peuvent imiter le ton et le style d’écriture attendus des interlocuteurs, et ainsi augmenter les chances de réussite d’une attaque d’usurpation d’identité.
Comment s’armer face à cette nouvelle menace
Ces nouvelles IA ont une capacité de génération d’un nombre élevé d’attaques à grande échelle. Elles ont également le pouvoir de reformuler de plusieurs manières les mêmes attaques en utilisant des techniques d’obfuscations et des tournures de phrases différentes afin de passer sous les radars des filtres anti-spam et anti-attaque des solutions de protection de messagerie. Si l’on se fie à la vitesse de démocratisation de l’IA agentique, on peut s’attendre à découvrir d’ici peu, après les “Infrastructure as a service” et les “Software as a service”, des plateformes de “Phishing as a service”.
Pour faire face à ces nouvelles menaces, les fournisseurs de solutions de détection des cyberattaques doivent mettre en place une IA défensive capable de contrer ces attaques. Les recherches ont montré que cette IA défensive peut détecter les contenus utilisant des LLMs dans plus de 98 % des cas. Les équipes d’analystes SOC (security operation center) doivent également évoluer et mettre en place des IOCs (indicateurs de compromission) et des IOAs (indicateurs d’attaques) adaptés à ce contexte afin de détecter les signaux faibles.
Pour que cette stratégie porte ses fruits, l’ensemble des collaborateurs doit être impliqué. Leur formation régulière reste un passage obligé pour connaître les points de vigilance, savoir comment détecter les techniques d’attaques, et quelles informations partager ou non par email, et avec qui. Sans une stratégie de défense à 360°, l’organisation augmente fortement les risques de tomber dans le piège des hackeurs.