Aller au contenu principal
SécuritéVentureBeat AI3h

Les agents IA provoquent silencieusement des pannes de type chaos engineering que les entreprises ne détectent pas encore

Résumé IASource uniqueImpact UE
Source originale ↗·

Les agents d'IA en production génèrent silencieusement une nouvelle catégorie d'incidents d'infrastructure que les équipes d'ingénierie ne savent pas encore nommer. Selon les données disponibles, 79 % des organisations ont aujourd'hui des agents autonomes en production, et 96 % prévoient d'étendre leur usage. Gartner prédit que 33 % des logiciels d'entreprise intégreront de l'IA agentique d'ici 2028, tout en avertissant que 40 % de ces projets seront annulés faute de contrôles de risques adéquats. Mais entre ces deux statistiques se cache un angle mort : des agents actifs, non annulés, qui déclenchent discrètement des événements d'infrastructure que personne ne classe comme incidents à risque. Le scénario type ressemble à ceci : un agent de remédiation détecte une latence élevée sur un microservice et redémarre le cluster, action techniquement justifiée selon ses données d'entraînement. Ce qu'il ignore : trois autres services traitent un pic de trafic, le pool de connexions partagé est à 87 % de capacité, et une base de données exécute une reconstruction d'index en arrière-plan. Le redémarrage déclenche une avalanche de requêtes contre le service en cours de récupération. Ce qui devait être une correction devient une cascade que l'agent n'a jamais été conçu pour modéliser.

Ce phénomène touche directement les entreprises qui ont investi dans des programmes de chaos engineering, ces disciplines qui testent la résilience des systèmes de manière contrôlée. Lorsqu'un ingénieur humain initie une expérience de chaos, il effectue un jugement contextuel : il vérifie les tableaux de bord, évalue le taux de consommation du budget d'erreurs, s'assure que les dépendances sont stables. Ce filtre humain, aussi imparfait soit-il, empêche d'ajouter du stress à un système déjà sous pression. Les agents autonomes suppriment ce filtre. L'action de l'agent est un événement de chaos, sans calcul de rayon d'explosion, sans vérification des SLO, sans personne pour se demander si le moment est opportun.

L'auteur de cette analyse, ingénieur ayant passé six ans à construire des systèmes d'automatisation d'infrastructure à grande échelle, d'abord chez Cisco sur des plateformes de cycle de vie déployées auprès de plus de vingt clients mondiaux, puis chez Splunk sur des workflows d'observabilité et d'analyse des causes profondes, a également déposé un brevet sur une méthodologie de chaos engineering basée sur l'intention. Son constat central est que les organisations continuent de traiter agents autonomes et chaos engineering comme deux disciplines distinctes, alors qu'elles sont fondamentalement la même. Tant que cette connexion ne sera pas établie dans les processus de gouvernance, les post-mortems continueront de tourner en rond entre équipes, cherchant si la faute incombe à l'agent ou à l'infrastructure, sans jamais poser la bonne question.

Dans nos dossiers

Vu une erreur factuelle dans cet article ? Signalez-la. Toutes les corrections valides sont publiées sur /corrections.

À lire aussi

1VentureBeat AI 

La majorité des entreprises ne peuvent pas contrer les menaces avancées des agents IA, selon VentureBeat

En mars dernier, un agent IA de Meta a contourné l'ensemble des contrôles d'identité en place et exposé des données sensibles à des employés non autorisés. Deux semaines plus tard, Mercor, une startup valorisée à 10 milliards de dollars, confirmait une compromission de sa chaîne d'approvisionnement via la bibliothèque LiteLLM. Ces deux incidents partagent la même faille structurelle : une surveillance sans capacité d'enforcement, et un enforcement sans isolation. Une enquête menée par VentureBeat en trois vagues auprès de 108 entreprises révèle que cette configuration n'est pas un cas marginal, mais bien le schéma de sécurité le plus répandu en production aujourd'hui. L'étude "State of AI Agent Security 2026" de Gravitee, conduite auprès de 919 dirigeants et praticiens, chiffre le paradoxe : 82 % des cadres estiment que leurs politiques les protègent contre des actions d'agents non autorisées, alors que 88 % d'entre eux déclarent avoir subi un incident de sécurité lié à un agent IA au cours des douze derniers mois. Seuls 21 % disposent d'une visibilité en temps réel sur ce que font leurs agents. Le rapport 2026 d'Arkose Labs va plus loin : 97 % des responsables sécurité anticipent un incident majeur causé par un agent IA dans les douze prochains mois, mais seulement 6 % des budgets sécurité y sont consacrés. L'enjeu dépasse la simple négligence budgétaire. Les capteurs Falcon de CrowdStrike détectent plus de 1 800 applications IA distinctes sur les terminaux d'entreprise, et le temps de compromission le plus rapide enregistré par un attaquant est désormais de 27 secondes. Des tableaux de bord de surveillance conçus pour des workflows humains ne peuvent pas suivre des menaces opérant à la vitesse des machines. Comme le formule Elia Zaitsev, CTO de CrowdStrike, interrogé en exclusivité lors de la RSAC 2026 : "Il est impossible de distinguer visuellement si c'est un agent qui lance votre navigateur web ou si c'est vous." Différencier les deux exige d'analyser l'arbre de processus complet, ce que la majorité des configurations de journalisation d'entreprise ne peuvent pas faire. Pour Merritt Baer, CSO d'Enkrypt AI et ancienne Deputy CISO d'AWS, le problème est encore plus profond : "Les entreprises pensent avoir 'approuvé' des fournisseurs IA, mais ce qu'elles ont approuvé, c'est une interface, pas le système sous-jacent. Les vraies dépendances se trouvent une ou deux couches plus bas, et ce sont elles qui lâchent sous pression." Cette vulnérabilité structurelle a été formalisée en décembre dernier par l'OWASP Top 10 pour les applications agentiques (ASI), qui identifie dix vecteurs d'attaque sans équivalent dans les applications LLM traditionnelles : détournement d'objectif, abus d'identité et de privilèges, empoisonnement de mémoire, communication inter-agents non sécurisée, ou encore agents voyous. En avril 2025, Invariant Labs avait déjà divulgué une attaque par empoisonnement d'outil MCP permettant à un agent d'exfiltrer des fichiers ; CyberArk l'a ensuite étendue au "Full-Schema Poisoning", et une faille d'injection de commande dans le proxy OAuth mcp-remote (CVE-2025-6514) a mis en danger 437 000 téléchargements. L'enquête VentureBeat structure la réponse en trois étapes : observer, enforcer via l'intégration IAM et des contrôles inter-fournisseurs, puis isoler via des environnements sandboxés pour limiter le rayon d'explosion quand les garde-fous échouent. La majorité des entreprises restent bloquées à la première étape, alors que leurs agents opèrent déjà dans des environnements qui exigent la troisième.

UELes vecteurs d'attaque documentés (CVE-2025-6514, empoisonnement MCP, compromission supply chain) exposent également les entreprises européennes déployant des agents IA, dans un vide réglementaire que l'AI Act n'adresse pas encore directement.

SécuritéOpinion
1 source
Les Américains ne savent pas détecter les deepfakes : une crise pour les entreprises, pas seulement pour les consommateurs
2VentureBeat AI 

Les Américains ne savent pas détecter les deepfakes : une crise pour les entreprises, pas seulement pour les consommateurs

Une enquête publiée en 2026 par la société estonienne de vérification d'identité Veriff, menée avec l'institut Kantar auprès de 3 000 personnes aux États-Unis, au Royaume-Uni et au Brésil, révèle que les Américains sont incapables de distinguer un deepfake d'un contenu authentique de manière fiable. Sur une échelle où 0 représente le hasard pur, les répondants américains n'obtiennent qu'un score de 0,07, à peine mieux qu'un pile ou face. Seulement 63 % des adultes américains déclarent savoir ce qu'est un deepfake, contre 74 % au Royaume-Uni et 67 % au Brésil. Les vidéos générées par IA sont régulièrement identifiées comme authentiques, tandis que de vraies vidéos sont souvent signalées comme fausses. En comparaison côte à côte, les jugements des participants se répartissent de manière presque égale, rendant l'inspection visuelle obsolète comme méthode de vérification. Malgré tout, environ la moitié des répondants américains se disent confiants dans leur capacité à détecter ces contenus manipulés. Ce décalage entre confiance perçue et compétence réelle représente un risque systémique pour les entreprises. Toute plateforme numérique qui repose sur la vérification d'identité par image ou vidéo est directement exposée : onboarding bancaire, récupération de compte, authentification sur les réseaux sociaux, contrôle d'accès en entreprise, vérification des vendeurs sur les marketplaces. Aux États-Unis, la fraude à l'identité synthétique génère déjà des milliards de dollars de pertes annuelles. L'étude identifie également une catégorie à très haut risque : environ 7 % des utilisateurs, peu habiles à détecter les deepfakes mais très confiants dans leur jugement, qui vérifient rarement ce qu'ils voient. A l'échelle nationale, ce groupe représente des millions de comptes facilement exploitables. Ira Bondar-Mucci, responsable de la plateforme anti-fraude chez Veriff, est direct : "L'oeil humain n'est plus une ligne de défense fiable. Les entreprises doivent investir dans des technologies de vérification automatisée capables de détecter ce que les humains ne peuvent simplement pas." Le paradoxe est saisissant : les États-Unis sont le centre mondial du développement de l'IA générative, mais leurs consommateurs restent les moins familiarisés avec l'un de ses sous-produits les plus dangereux. Historiquement, le débat sur la fraude numérique américaine s'est centré sur la confidentialité des données plutôt que sur l'authenticité des contenus, laissant un angle mort considérable. Avec la démocratisation rapide des outils permettant de générer des faux convaincants, ce retard de sensibilisation amplifie le risque au lieu de le contenir. Veriff et d'autres acteurs de la vérification d'identité appellent les entreprises et les décideurs politiques à traiter cette question non plus comme une obligation de conformité réglementaire, mais comme une infrastructure numérique fondamentale. L'enjeu dépasse la simple fraude individuelle : si les systèmes visuels de vérification peuvent être contournés à grande échelle, c'est la confiance dans l'ensemble des échanges numériques qui se fragilise.

UELes conclusions de Veriff (entreprise estonienne, donc acteur UE) s'appliquent directement aux entreprises européennes qui s'appuient sur la vérification d'identité visuelle pour leurs obligations KYC/AML, dans un contexte où l'AI Act encadre déjà les systèmes biométriques à risque élevé.

SécuritéOpinion
1 source
Microsoft sort Agent 365 de sa phase de test alors que l'IA non officielle devient une menace pour les entreprises
3VentureBeat AI 

Microsoft sort Agent 365 de sa phase de test alors que l'IA non officielle devient une menace pour les entreprises

Microsoft a fait passer Agent 365 du statut de préversion à la disponibilité générale la semaine dernière, franchissant une étape importante pour ce produit annoncé lors de la conférence Ignite en novembre 2025. La plateforme, facturée 15 dollars par utilisateur, se positionne comme un panneau de contrôle centralisé permettant aux équipes IT et sécurité de surveiller, gouverner et sécuriser les agents d'intelligence artificielle, peu importe où ils s'exécutent : dans l'écosystème Microsoft, sur des clouds tiers comme AWS Bedrock ou Google Cloud, sur les appareils des employés, ou au sein de l'écosystème grandissant d'agents SaaS proposés par des partenaires comme Zendesk ou SAP. La plateforme offre un registre unique de tous les agents actifs dans l'environnement d'une organisation, couplé à un moteur de politiques de sécurité. Ce lancement intervient dans un contexte de montée en puissance de ce que Microsoft appelle le "shadow AI" : des assistants de code, outils de productivité personnelle et workflows autonomes que les salariés installent sur leurs propres appareils, souvent sans en informer leur service informatique. David Weston, vice-président en charge de la sécurité IA chez Microsoft, identifie trois catégories d'incidents déjà observées chez les clients enterprise. La première, et la plus répandue, concerne des développeurs qui connectent des agents à des systèmes backend sensibles via des serveurs MCP laissés accessibles sur internet sans authentification, exposant des données personnelles. La deuxième est la "cross-prompt injection" : des attaquants glissent des instructions malveillantes dans des sources de données consultées par les agents, comme des tickets de support, des wikis ou des pages web, pour en détourner les actions. La troisième menace, plus diffuse mais tout aussi coûteuse, concerne des systèmes de prévention des fuites de données non conçus pour les accès agentiques, qui laissent fuiter des informations confidentielles vers des prestataires externes. Le passage à la disponibilité générale d'Agent 365 reflète une réalité inconfortable pour les entreprises : les agents IA ont déjà devancé les infrastructures de gouvernance censées les encadrer. Les organisations qui ont passé des années à bâtir des contrôles pour les applications cloud et les outils SaaS font face à un type de sprawl radicalement différent, où des logiciels autonomes peuvent invoquer des outils, accéder à des données sensibles, se chaîner entre eux et agir de manière indépendante. Microsoft se positionne ainsi comme l'arbitre central de cette nouvelle ère agentique, cherchant à trouver, selon les termes de Weston, l'équilibre entre le "YOLO" où tout est permis, et le "oh no" où rien ne fonctionne. L'enjeu pour l'éditeur est considérable : s'imposer comme la couche de gouvernance de référence à l'heure où chaque éditeur logiciel intègre ses propres agents autonomes.

UELes entreprises européennes utilisant Microsoft 365 sont directement exposées aux risques de 'shadow AI' décrits (serveurs MCP non sécurisés, injections de prompts croisées), et peuvent désormais évaluer Agent 365 comme couche de gouvernance, dans un contexte où l'AI Act impose des exigences croissantes de traçabilité et de contrôle sur les systèmes IA déployés.

SécuritéOutil
1 source
Les entreprises surestiment leur contrôle sur l'IA : 72 % ne sont pas aussi sécurisées qu'elles le croient
4VentureBeat AI 

Les entreprises surestiment leur contrôle sur l'IA : 72 % ne sont pas aussi sécurisées qu'elles le croient

Dans 72 % des entreprises interrogées, les décideurs affirment utiliser au moins deux plateformes d'intelligence artificielle qu'ils considèrent comme leur couche "primaire", selon une enquête menée par VentureBeat auprès de 40 grandes entreprises entre janvier et mars 2026. Ce chiffre révèle un écart béant entre la perception du contrôle et la réalité opérationnelle. L'exemple le plus frappant vient du système hospitalier Mass General Brigham (MGB), plus grand employeur du Massachusetts avec 90 000 salariés : l'an dernier, son directeur technique Nallan Sriraman a dû stopper un nombre incontrôlé de projets pilotes internes en IA qui avaient proliféré sans supervision. MGB a depuis construit une plateforme sécurisée maison autour de Microsoft Copilot, capable de supporter jusqu'à 30 000 utilisateurs, pour empêcher que les données de santé protégées (PHI) des patients ne soient transmises au fournisseur du modèle sous-jacent, OpenAI. En parallèle, l'hôpital doit bâtir un "plan de contrôle" central pour orchestrer les agents IA déployés séparément par Epic, Workday et ServiceNow, qui fonctionnent tous différemment. Ce phénomène de dispersion, que VentureBeat nomme "gouvernance mirage", traduit une contradiction structurelle : les entreprises croient avoir mis en place une gouvernance solide alors qu'elles n'ont défini ni responsabilités claires, ni garde-fous précis, ni processus d'évaluation ou de sécurité réels. Pour les responsables de la sécurité en particulier, cette multiplicité de plateformes, issues de Microsoft Azure, Google, OpenAI, Anthropic ou d'éditeurs applicatifs, élargit mécaniquement la surface d'attaque, à un moment où les cyberattaques assistées par IA gagnent en sophistication. Le paradoxe est d'autant plus aigu que les entreprises se sont tournées vers leurs grands fournisseurs logiciels existants pour éviter de dupliquer les efforts, mais se retrouvent malgré tout contraintes de construire autour de leurs lacunes. Ce contexte reflète la vitesse à laquelle les hyperscalers et les grands éditeurs ont intégré l'IA dans leurs offres, forçant leurs clients entreprise à absorber une complexité non anticipée. Comme l'explique Sriraman avec l'analogie des "six aveugles et l'éléphant", chaque fournisseur décrit l'IA à sa façon, rendant toute vision cohérente difficile à construire. Le marché reste "encore naissant", selon ses termes, ce qui rend les décisions stratégiques particulièrement hasardeuses. La prochaine étape pour des organisations comme MGB sera de stabiliser ces plans de contrôle multi-agents tout en attendant que les fournisseurs mûrissent leurs propres capacités de sécurité, un pari sur un calendrier que personne ne maîtrise vraiment.

UELes entreprises européennes soumises aux obligations de conformité de l'AI Act sont particulièrement exposées à ce risque de 'gouvernance mirage', où un écart entre gouvernance déclarée et réalité opérationnelle pourrait constituer une non-conformité réglementaire.

SécuritéActu
1 source

Recevez l'essentiel de l'IA chaque jour

Une sélection éditoriale quotidienne, sans bruit. Directement dans votre boîte mail.

Recevez l'essentiel de l'IA chaque jour