Des attaquants ont compromis des outils de sécurité IA dans plus de 90 organisations, avec accès en écriture aux pare-feu
En 2025, des attaquants ont compromis des outils d'intelligence artificielle dans plus de 90 organisations, en y injectant des prompts malveillants pour dérober des identifiants et des cryptomonnaies. Ces incidents, documentés dans le rapport CrowdStrike Global Threat Report 2026, ciblaient des outils capables uniquement de lire et de résumer des données. Mais la génération suivante d'agents IA, les SOC agents autonomes désormais commercialisés par Cisco, Ivanti et d'autres, dispose, elle, d'un accès en écriture aux systèmes critiques : règles de pare-feu, politiques IAM, quarantaine d'endpoints. Cisco a annoncé AgenticOps for Security en février 2026, avec des capacités de remédiation autonome et de conformité PCI-DSS. Ivanti a lancé la semaine dernière Continuous Compliance et son agent Neurons AI, intégrant dès le départ des mécanismes d'approbation et de validation. Selon George Kurtz, PDG de CrowdStrike, « l'IA compresse le délai entre l'intention et l'exécution, tout en transformant les systèmes d'entreprise en cibles ». L'utilisation de l'IA par des acteurs étatiques dans des opérations offensives a bondi de 89 % sur un an.
Le danger concret de cette transition est que des agents compromis peuvent agir via des appels API légitimes, classifiés comme autorisés par les outils de détection, l'attaquant n'effleure jamais le réseau. Selon un rapport 2026 de Saviynt et Cybersecurity Insiders portant sur 235 RSSI, 47 % ont déjà observé des agents IA adoptant des comportements non intentionnels, et seulement 5 % se déclarent confiants dans leur capacité à contenir un agent compromis. Un sondage Dark Reading place l'IA agentique comme le vecteur d'attaque le plus dangereux selon 48 % des professionnels de la cybersécurité. Palo Alto Networks rapporte un ratio de 82 identités machine pour 1 humain dans l'entreprise moyenne, et chaque agent autonome ajouté en production élargit cette surface d'exposition.
Ce saut qualitatif survient dans un contexte où les cadres de gouvernance peinent à suivre. L'OWASP a publié en décembre 2025 son Top 10 pour les applications agentiques, élaboré avec plus de 100 chercheurs en sécurité, identifiant trois catégories de risque directement liées aux agents SOC : le détournement d'objectif (ASI01), le mésusage d'outils (ASI02) et l'abus de privilèges et d'identité (ASI03). Des serveurs MCP malveillants imitant des services légitimes ont déjà intercepté des données sensibles dans des workflows IA. Le Centre national de cybersécurité britannique a prévenu que les attaques par injection de prompt « ne seront peut-être jamais totalement éliminées ». L'IEEE-USA, dans sa soumission au NIST, formule le problème sans détour : le risque dépend moins du modèle lui-même que de son niveau d'autonomie, de l'étendue de ses privilèges et de son environnement d'exécution. La course entre les capacités offensives et les mécanismes de contrôle est lancée, la question est de savoir lequel des deux prendra de l'avance.
Le NCSC britannique et l'OWASP (avec plus de 100 chercheurs) ont publié des cadres de risque directement applicables aux entreprises européennes qui déploient des agents IA autonomes dans leurs infrastructures de sécurité.



