Tout comme la transformation numérique a vu naître les espaces de travail numériques, l'avènement de l'IA entraîne la création d'environnements de travail agentiques. Dans ces environnements émergents, les personnes et les agents d'IA travaillent main dans la main. Malheureusement, bien que les agents d'IA boostent la productivité des entreprises, ils aident également les cybercriminels à monter en puissance et à élargir la surface d'attaque. Les outils d'IA générative permettent aux cyberpirates de générer rapidement des leurres de phishing convaincants et de fausses pages de connexion réalistes à grande échelle. Les cybercriminels peuvent également distribuer des invites cachées qui fournissent des informations malveillantes aux utilisateurs finaux, déroutent les défenses basées sur l'IA et exfiltrent même les données auxquelles un assistant d'IA a accès.
En effet, les environnements de travail agentiques permettent aux cyberpirates de faire de l'exploitation de la confiance des utilisateurs leur principale méthode d'attaque. Ils profitent notamment de la confiance que vous accordez à vos collègues, fournisseurs, clients et partenaires, ou de la confiance que vos collaborateurs ont dans les outils qu'ils utilisent au quotidien, tels que la messagerie électronique, les applications cloud et de collaboration et désormais les copilotes et assistants d'IA. Compte tenu des nouveaux environnements de travail agentiques, les entreprises doivent revoir leur approche de protection contre les menaces. Pour ce faire, elles ont besoin d'une plate-forme complète qui :
- Comprend les interactions multicanales complexes qui ont lieu entre les humains
- Détecte et prévient les menaces multicanales
- Authentifie les communications des humains, applications et agents
- Renforce la résilience humaine et favorise une adoption sécurisée des environnements de travail agentiques
- Utilise les agents comme multiplicateur de force pour les équipes de sécurité
Proofpoint propose une plate-forme complète permettant aux personnes et aux agents de collaborer en toute confiance au sein d'environnements de travail agentiques. Voici quelques innovations annoncées à l'occasion de la conférence Protect 2025.
Comprendre les interactions multicanales complexes
Ce sont la collaboration et la communication entre nos utilisateurs et les fournisseurs, clients, collègues et autres entités de confiance qui créent de la valeur métier. Ces interactions ne se produisent pas seulement par email. Elles passent aussi par des plates-formes de collaboration telles que Teams et Slack, ainsi que par des applications SaaS et cloud. Et dans les environnements de travail agentiques, elles ont également lieu avec des copilotes, des assistants et des agents d'IA. Malheureusement, ces interactions de confiance sont exploitées par les cybercriminels et présentent bien des risques.
Les équipes de sécurité ont donc besoin de visualiser ces interactions multicanales complexes, de les rassembler au sein d'un graphique et de comprendre les liens entre elles. Par ailleurs, les menaces doivent être superposées à ce graphique des interactions afin que les équipes puissent comprendre l'ampleur réelle d'une attaque et comment hiérarchiser leurs investigations.
À cette fin, Proofpoint a annoncé le lancement de la Threat Interaction Map, une carte des interactions avec les menaces, qui sera disponible au 1er trimestre 2026 en tant que composant de Proofpoint Prime Threat Protection™. La Threat Interaction Map aide les équipes SOC à visualiser et à cartographier les interactions des utilisateurs avec les menaces sur plusieurs canaux et à différents stades. Les équipes bénéficient ainsi d'un aperçu consolidé des interactions sécurisées et à risque. Par exemple :
- Interactions sécurisées : aucun clic sur des liens malveillants, aucune connexion suspecte, aucun mot de passe d'entreprise saisi
- Interactions à risque : clic sur un lien malveillant, saisie d'identifiants de connexion, tentatives de connexion suspectes
Cette visibilité permet aux analystes SOC de gagner un temps précieux en leur montrant où concentrer leurs efforts.

La Threat Interaction Map accélère la réponse aux menaces en visualisant les interactions sur plusieurs canaux et au sein de plusieurs groupes.
Détecter et prévenir les menaces multicanales
Pour favoriser des interactions de confiance, une détection des menaces avancées sur plusieurs canaux (pas seulement au niveau de la messagerie électronique) et à différents stades s'avère primordiale. Cette détection doit être optimisée par des recherches de pointe sur les menaces, qui surveillent les cybercriminels et leurs tactiques les plus récentes. Mais surtout, elle requiert des données et une visibilité sur le réseau d'entreprises ciblées.
Proofpoint a identifié de nouvelles menaces conçues pour exploiter les assistants d'IA en cachant des invites malveillantes dans des emails. Ces invites exploitent la confiance que les utilisateurs accordent à des assistants d'IA tels que Microsoft Copilot ou Google Gemini. Lorsque l'assistant résume l'email, les invites cachées sont exécutées à l'insu de l'utilisateur.
Les conséquences peuvent être désastreuses : distribution d'informations malveillantes aux utilisateurs, détournement des défenses basées sur l'IA, exécution de commandes dangereuses, envoi d'emails frauduleux à des listes de contacts complètes et exfiltration de données sensibles. Ces injections d'invites peuvent échapper aux mesures de sécurité traditionnelles, mais Proofpoint prévient ces menaces grâce à des fonctionnalités de détection et de blocage avant la remise.
Au 4e trimestre 2025, nous comptons étendre nos modèles de détection Nexus afin de lutter contre les exploits d'IA véhiculés par email. Les fonctionnalités de détection améliorées détectent les invites cachées conçues pour manipuler les outils d'IA et piéger les emails. Nos grands modèles de langage (LLM) interprètent l'intention sous-jacente et identifient les instructions dissimulées qui pourraient déclencher des commandes malveillantes en bloquant ces messages avant qu'ils n'atteignent des boîtes de réception connectées à des assistants d'IA.

Proofpoint détecte les invites cachées dans des emails en vue d'exploiter les assistants d'IA. Les messages présentant des risques d'exploitation de l'IA sont bloqués avant la remise.
Le vol d'identifiants de connexion et la prise de contrôle de comptes via des pages de connexion malveillantes constituent également des vecteurs d'attaque courants. Grâce à l'émergence de créateurs de sites Web basés sur l'IA, les cybercriminels peuvent générer des sites entiers à des fins de phishing d'identifiants de connexion et même des kits de phishing de l'authentification multifacteur (MFA) à grande échelle. Ces outils d'IA réduisent considérablement les obstacles à la criminalité numérique, en permettant à tous les cyberpirates de créer des pages de phishing convaincantes, même s'ils sont dépourvus de compétences techniques ou s'ils ne savent pas coder.
Pour y remédier, Proofpoint lancera SSO Password Guard au 1er trimestre 2026, une nouvelle fonctionnalité chargée de détecter et de prévenir la saisie ou la réutilisation de mots de passe d'entreprise. Si un utilisateur tente de saisir des identifiants de connexion d'entreprise dans des applications ou sur des sites Web non approuvés, SSO Password Guard détecte et bloque l'envoi en temps réel. En parallèle, l'utilisateur reçoit un avertissement contextuel lui expliquant pourquoi la réutilisation de mots de passe est risquée et l'encourageant à faire des choix plus sûrs.
Ces avertissements réduisent le risque de prise de contrôle de comptes en ajoutant une autre couche de défense au moment de la connexion et offrent des enseignements ponctuels sur les dangers associés à la réutilisation de mots de passe.

SSO Password Guard empêche les collaborateurs de saisir ou de réutiliser des mots de passe d'entreprise dans des applications ou sur des sites Web non approuvés, ce qui réduit le risque de prise de contrôle de comptes.
Authentifier les communications des humains, des applications et des agents
Les cybercriminels exploitent la confiance que les humains accordent aux personnes, aux applications ou aux agents. L'usurpation d'identité constitue une menace omniprésente : les cyberpirates peuvent se faire passer pour vos fournisseurs pour vous piéger, ou se faire passer pour vous pour tromper vos partenaires, clients et fournisseurs. Dans le monde agentique, l'établissement de communications de confiance requiert l'authentification de chaque interaction, qu'elle provienne d'un humain, d'une application ou d'un agent.
Proofpoint aide les entreprises à réduire le risque d'usurpation d'identité en vérifiant l'identité des personnes et des applications dans les communications par email. Nous protégeons les messages que vous échangez avec des partenaires, clients et fournisseurs de confiance contre des menaces telles que l'usurpation de domaines, les domaines similaires et les comptes fournisseurs compromis. Grâce à une visibilité totale sur tous les emails envoyés en votre nom, y compris ceux envoyés par des partenaires et applications SaaS tiers, Proofpoint vous offre un contrôle accru et une protection renforcée contre l'utilisation abusive de vos domaines de confiance dans des communications.
Renforcer la résilience humaine
Les personnes sont la principale cible des cybercriminels, mais elles peuvent également constituer votre meilleure ligne de défense lorsqu'elles disposent des connaissances et des outils adéquats. Dans le paysage des menaces en constante évolution, il est essentiel que les collaborateurs soient sensibilisés aux menaces émergentes et aux tactiques en perpétuelle mutation qui sont utilisées à leur encontre. La personnalisation des formations et des simulations d'attaques de phishing en fonction du rôle et de l'exposition aux attaques des collaborateurs stimule l'engagement de ces derniers. Qui plus est, leur résilience est renforcée grâce à un apprentissage plus efficace.
Au 4e trimestre 202, Proofpoint prévoit de lancer ThreatFlip, un workflow de simulation d'attaques de phishing piloté par l'IA qui transforme des attaques de phishing réelles en simulations inoffensives. Les analystes SOC sélectionnent un message de phishing actif détecté et bloqué par Proofpoint dans Threat Protection Workbench en vue de l'utiliser dans une simulation. De là, l'IA élimine automatiquement les éléments malveillants et supprime les données personnelles. Elle génère ensuite un modèle de phishing inoffensif et prêt à l'emploi — le tout en un clic.
ThreatFlip propose également un workflow de simulation amélioré. Lorsqu'un utilisateur tombe dans le piège d'un test de phishing, il reçoit des messages éducatifs contextuels et personnalisés. L'IA suggère automatiquement des Phish Hooks dynamiques, une sorte d'indicateurs qui mettent en évidence les leurres, ce qui permet aux administrateurs de gagner du temps tout en améliorant l'efficacité d'apprentissage. Les messages éducatifs qui apparaissent après les tests de phishing sont donc plus percutants, ce qui aide les utilisateurs à assimiler ce qu'ils ont appris et favorise une résilience durable.

ThreatFlip, le nouveau workflow optimisé par l'IA, transforme des attaques de phishing réelles en simulations inoffensives, tout en générant automatiquement des messages éducatifs ponctuels et personnalisés.
Utiliser les agents d'IA comme multiplicateur de force pour les équipes de sécurité
Bien que les environnements de travail agentiques engendrent des risques importants, ils créent également des possibilités d'utilisation des agents d'IA pour accélérer les opérations de sécurité et la réponse aux menaces. Nous vous invitons à découvrir Proofpoint Satori™, des agents d'IA qui aident les équipes SOC et chargées de la sensibilisation à la cybersécurité à adapter et à automatiser des tâches clés. Apprenez-en davantage sur les Proofpoint Satori Agents et découvrez comment ils peuvent faire office de multiplicateur de force pour votre entreprise.
Conclusion
Les fonctionnalités de sécurisation de la collaboration de Proofpoint réduisent les risques de base associés aux environnements de travail agentiques en offrant une plate-forme complète qui garantit des interactions de confiance — entre humains, entre agents et entre humains et agents. Pour en savoir plus, consultez la page dédiée à Proofpoint Prime Threat Protection ou contactez Proofpoint pour fixer un rendez-vous.