Face aux attaques agentiques, une défense agentique s'impose

GitLab

Les cyberattaques dopées à l'IA explosent : plus rapides, autonomes et accessibles, elles donnent l'avantage aux attaquants. Pour suivre, les entreprises doivent adopter des défenses elles aussi agent

Le paysage des menaces liées à l'IA évolue à un rythme effréné. Avec la découverte récente par Anthropic de la première campagne de cyberespionnage orchestrée par l’IA, nous disposons désormais de preuves concrètes de ce que redoutaient de nombreux acteurs en charge de la sécurité. L'année dernière, j'avais émis l'hypothèse que les LLM offraient aux entreprises attaquées un avantage asymétrique, mais cet équilibre des pouvoirs a changé. L'émergence de l'IA agentique et le développement d'infrastructures offensives ont ouvert la voie aux acteurs malveillants pour opérationnaliser des chaînes d'outils agentiques à grande échelle. Et à l'heure actuelle, ces derniers ont l'avantage.

L'impact est déjà visible en France. Selon le ministère français de l'Intérieur, 348 000 cyberincidents ont été enregistrés en 2024, soit une augmentation de 74 % par rapport aux cinq années précédentes. Partout en France, les attaques se multiplient, et deviennent de plus en plus ciblées et difficiles à détecter.

Cette situation n'a rien de surprenant. Des initiatives récentes ont démontré que des opérateurs offensifs qualifiés qui entraînent des agents conçus spécialement pour la recherche de menaces peuvent surpasser les chercheurs individuels. Des capacités similaires sont désormais disponibles pour les acteurs malveillants. Ils disposent désormais d'une roadmap pour utiliser l'IA afin d'exécuter des attaques en plusieurs étapes en toute autonomie, sans être limités par les contraintes liées à une intervention humaine. 

Sans aucun contrôle, ces chaînes d'attaques agentiques poseront de sérieux problèmes aux équipes de sécurité. Toutefois, ces dernières peuvent tirer parti de cette même convergence entre capacités techniques et processus pour renforcer leurs défenses. 

Davantage de vulnérabilités sont exploitées

Les agents d'IA ont considérablement réduit le délai entre la découverte d'une vulnérabilité et son exploitation.

Récemment, Google a annoncé que son projet Big Sleep avait permis d’identifier de nombreuses vulnérabilités zero-day dans des projets open source. Fruit d'une collaboration entre DeepMind et Project Zero, Big Sleep comprenait un ensemble d'agents multi-phases conçus pour identifier des vulnérabilités logicielles et développer des exploits fonctionnels.

Bien que Big Sleep ait permis aux responsables de sécurité d'empêcher ces exploits de se matérialiser, il ne fait aucun doute que des acteurs malveillants utilisent les mêmes techniques pour compromettre leurs cibles. Pour les organisations françaises soumises aux exigences de la directive NIS2, la rapidité avec laquelle les vulnérabilités deviennent désormais des exploits accroît les enjeux en matière de délais de conformité et d’obligations de signalement des incidents. 

Les attaquants enchaînent les agents

Il ne s'agit plus d'une simple théorie : les attaquants décomposent les phases d'attaque en charges de travail agentiques distinctes et utilisent des chaînes d'agents pour exécuter chaque phase de manière autonome.

Le rapport d'Anthropic sur le cyberespionnage a révélé que des acteurs malveillants chinois utilisaient des agents d'IA pour effectuer 80 à 90 % des attaques de manière indépendante. Une intervention humaine était requise moins de sept fois aux points de décision critiques. Les agents d'IA, qui exécutent des milliers de requêtes par seconde, ont considérablement réduit le délai et les ressources humaines nécessaires à une attaque.

Par ailleurs, dans son rapport 2025 intitulé Threat Intelligence Report, Anthropic révèle que l'IA permet à des acteurs malveillants moins qualifiés d'apprendre et d'exécuter des tactiques, des techniques et des procédures plus avancées. Des cybercriminels avec une expertise technique minimale ont par exemple utilisé Claude pour développer et vendre plusieurs variantes de ransomware pour 345 à 1 029 euros sur des forums sur Internet. Ils se sont aidés uniquement de l'IA pour implémenter des algorithmes de chiffrement et des techniques d'évasion.

Grâce à l'IA, il n'a jamais été aussi bon marché pour les attaquants d'armer des exploits. L'IA agentique offre une plus grande autonomie à ces attaques, dont le nombre ne cesse d’augmenter. Cette tendance devrait conduire à une multiplication des attaques ciblant les données les plus précieuses des entreprises.

Pour contrer cette menace, les entreprises attaquées doivent réagir avec des stratégies de défenses tout aussi agentiques.

Combattre les agents avec des agents

À mesure que les attaquants développent des chaînes d'outils agentiques, les équipes rouges (red teams) internes et les équipes chargées de la défense doivent également intensifier leur propre utilisation de l'IA agentique. Elles ont besoin d'agents d'IA qui exploitent les ressources système internes pour  obtenir du contexte, puis décomposent les tâches défensives en charges de travail afin d'accélérer l'identification et la correction des vulnérabilités.

Pour une exécution efficace, ces agents doivent posséder une compréhension approfondie de l'environnement logiciel. Une infrastructure qui fournit les bonnes données et le bon contexte aux agents déployés est alors nécessaire, comme les graphes de connaissances, qui cartographient les relations dans l'ensemble des codes sources.

Lorsqu'ils ont accès aux graphes de connaissances, les agents peuvent combiner des connaissances sur l'entreprise avec des données historiques sur les vulnérabilités et des anti-patterns de sécurité connus pour aider les équipes à prioriser les menaces en fonction de modèles d'attaque réels plutôt que de risques théoriques. 

En plus de la prévention, les défenses agentiques favorisent également la résilience. Les entreprises peuvent décomposer les tâches en activités de détection et de correction dans le cadre des runbooks de leur organisation. Les agents gèrent tout, de l'identification à l'investigation, en passant par la correction et l'analyse post-mortem, afin de réduire les temps d'arrêt et de limiter les dommages.

Ces cas d'utilisation illustrent les mesures que les entreprises peuvent prendre pour renforcer leurs défenses agentiques. La convergence des capacités techniques et des processus offre de nouveaux outils pour lutter contre les acteurs malveillants et développer des opérations défensives. Les attaquants tirent déjà profit de ces outils, il est maintenant temps pour les entreprises de leur emboîter le pas.