Three cybersecurity professionals collaborating around a laptop in a modern office, analyzing data on screen—framed by a green curved graphic on a black background consistent with Proofpoint branding.
Three cybersecurity professionals collaborating around a laptop in a modern office, analyzing data on screen—framed by a green curved graphic on a black background consistent with Proofpoint branding.
Sécurité de l'IA agentique

Sécurisez l'utilisation de l'IA par les agents

Déployez en toute confiance votre stratégie d'adoption de l'IA au sein de votre entreprise.

Aperçu et avantages

Assurez en toute confiance le déploiement des agents dans votre entreprise

Déployez et utilisez des agents autonomes tout en garantissant leur parfaite intégrité et leur pleine responsabilité.

Actions de l'agent alignées sur l'intention

Chaque action de l'agent est évaluée par rapport à l'intention de l'utilisateur, ce qui permet de détecter toute violation de leur champ d'action, même lorsque les autorisations sont valides.

Visibilité totale sur le workflow des agents

Les transactions sont entièrement reconstituées – depuis la requête de l'utilisateur jusqu'au raisonnement de l'agent et à l'appel de l'outil – et tout est relié à l'utilisateur d'origine.

Une gouvernance qui s'adapte au fil de l'adoption

L'observabilité et l'application des règles s'étendent à l'ensemble des déploiements d'agents à partir d'une plate-forme unique.

Pourquoi est-ce important ?

Les agents autonomes agissent pour le compte d'utilisateurs, que votre équipe de sécurité en soit informée ou non

Les agents autonomes peuvent intervenir sur différents canaux, tels que la messagerie électronique, le stockage cloud, les référentiels de code et les bases de données, le tout via des API, le protocole MCP (Model Context Protocol) ou des intégrations personnalisées. Les agents déployés à l'insu de l'équipe de sécurité (Shadow AI) disposent d'un accès permanent aux données sensibles de toutes les applications connectées et des intégrations en aval. Même lorsque les agents sont connus et autorisés, les systèmes de sécurité traditionnels ne peuvent pas vérifier si chaque action d'un agent correspond bien à la tâche qui lui a été confiée.

C'est pourquoi l'intégrité des agents est essentielle. Sans moyen de garantir l'alignement entre ce que les agents peuvent faire, ce qu'ils devraient faire et ce qu'ils font réellement, les entreprises font face à des risques croissants, notamment :

  • Accès de longue durée et non supervisés créés par des agents d'IA non autorisés
  • Actions qui vont au-delà de l'intention de l'utilisateur bien que les autorisations aient été vérifiées avec succès
  • Processus décisionnels opaques qui limitent le contrôle et la confiance
  • Exposition plus large sous l'impulsion des différents outils, API et serveurs MCP utilisés par l'agent
Security analysts working in a modern office environment, reviewing dashboards and data on multiple monitors—representing Proofpoint teams monitoring threats and protecting users.
Détails du produit

Déployez à grande échelle des agents autonomes que vous pouvez auditer et contrôler et auxquels vous pouvez faire confiance

Détection des agents et des serveurs MCP

Découvrez les agents autonomes, qu'ils soient personnalisés ou gérés, leurs chaînes d'outils, leurs connexions aux serveurs MCP et leurs services externes. Suivez l'exécution depuis l'agent jusqu'au serveur MCP, en passant par l'outil, en élargissant l'inventaire à l'infrastructure utilisée par les agents.

Observabilité au moment de l'exécution

Capturez des données télémétriques sur les comportements dans le cadre de workflows en plusieurs étapes, et bénéficiez d'une visibilité corrélée sur les chemins d'accès des agents, des outils et des serveurs MCP. Suivez l'évolution du contexte d'exécution au fil des transferts, y compris au sein des systèmes multi-agents. 

Contrôle d'accès basé sur l'intention (IBAC)

Surveillez ce qu'un utilisateur demande à un agent de faire et évaluez les actions ultérieures visant à répondre à cette demande. Détectez les cas où les actions d'un agent dépassent le cadre de la tâche, même lorsque toutes les autorisations ont été vérifiées avec succès.

Gouvernance du MCP

Appliquez l'authentification et l'inspection du contenu à la périphérie du MCP pour toutes les connexions établies par les outils. Contrôlez les données qui transitent par des liaisons MCP et les actions autorisées. Aidez les équipes de sécurité à gérer la couche du protocole, au niveau de laquelle les agents accèdent aux données et aux applications.

Visibilité sur la chaîne logistique de l'IA et évaluation des risques

Recensez les outils externes, les services tiers, les API et les serveurs MCP utilisés par les agents et tenez à jour un registre. Évaluez le niveau de sécurité de chaque nœud de dépendance afin que la chaîne logistique de l'IA reste visible et sous contrôle.

Détection des anomalies comportementales

Établissez un profil de référence du comportement des agents et signalez les écarts – tels que l'élargissement de leur champ d'action, les dérives et les accès inhabituels – que les règles statiques ou l'alignement sur les intentions pourraient ne pas détecter. Identifiez les activités qui s'écartent des normes établies.

Investigation numérique et audit défendable

Reconstituez les chaînes à partir des requêtes des utilisateurs en tenant compte du raisonnement des agents, des invocations d'outils et des résultats. Associez chaque étape à l'utilisateur d'origine en tenant compte du contexte de sécurité. Mettez en place des pistes d'audit complètes et défendables pour la gouvernance, la conformité et la réponse aux incidents.

 

 

Ressources connexes

Explorez des ressources connexes

Demander une démonstration

Demander une démonstration

Sécurisez les agents autonomes au sein de votre entreprise.

FAQ

FAQ

  • Pourquoi les entreprises ont-elles besoin d'assurer la sécurité de l'IA agentique pour leurs agents autonomes ?

    Les entreprises ont besoin d'assurer la sécurité de l'IA agentique, étant donné que les agents autonomes peuvent exécuter en toute indépendance des actions sur l'ensemble des systèmes et que les systèmes de sécurité traditionnels ne sont pas en mesure de vérifier si ces actions correspondent à l'objectif initial de l'agent. Ces agents opèrent au niveau de la messagerie électronique, du stockage cloud, des CRM, des outils de développement et des bases de données internes, souvent via des API directes ou des connexions MCP. Cela crée des chemins d'accès persistants dont les équipes de sécurité n'ont pas toujours connaissance. Voici quelques-unes des principales raisons pour lesquelles les entreprises doivent sécuriser l'IA agentique :

    Les entreprises ont besoin d'assurer la sécurité de l'IA agentique, étant donné que les agents autonomes peuvent exécuter en toute indépendance des actions sur l'ensemble des systèmes et que les systèmes de sécurité traditionnels ne sont pas en mesure de vérifier si ces actions correspondent à l'objectif initial de l'agent. Ces agents opèrent au niveau de la messagerie électronique, du stockage cloud, des CRM, des outils de développement et des bases de données internes, souvent via des API directes ou des connexions MCP. Cela crée des chemins d'accès persistants dont les équipes de sécurité n'ont pas toujours connaissance.

    Voici quelques-unes des principales raisons pour lesquelles les entreprises doivent sécuriser l'IA agentique :

    • Déploiement d'agents d'IA non approuvés (Shadow IA) : des agents peuvent être créés ou connectés sans aucun contrôle de sécurité, et se voir attribuer des autorisations étendues et de longue durée.
    • Comportements non vérifiables des agents : même lorsqu'ils sont autorisés, les agents peuvent prendre des décisions sans rapport avec les tâches qui leur ont été confiées, contournant ainsi les limites fixées.
    • Élargissement de la surface d'attaque : chaque outil, API et serveur MCP connecté à un agent vient s'intégrer à la chaîne logistique d'IA de l'entreprise.
    • Exigences réglementaires et en matière de surveillance : les entreprises doivent démontrer que le comportement de l'IA est sous contrôle et auditable, à mesure que les normes de gouvernance évoluent.
  • Quels risques les agents d'IA autonomes introduisent-ils dans les systèmes d'entreprise ?

    Les agents d'IA autonomes présentent des risques, car ils agissent de manière indépendante dans différentes applications et peuvent exécuter des actions qui vont au-delà de l'intention de l'utilisateur, des autorisations accordées ou des workflows prévus. Comme les modèles d'IA agentique raisonnent et fonctionnent selon des plans en plusieurs étapes, il peut être difficile de suivre ou de limiter leurs processus décisionnels en temps réel. Les principaux risques sont les suivants : 

    Les agents d'IA autonomes présentent des risques, car ils agissent de manière indépendante dans différentes applications et peuvent exécuter des actions qui vont au-delà de l'intention de l'utilisateur, des autorisations accordées ou des workflows prévus. Comme les modèles d'IA agentique raisonnent et fonctionnent selon des plans en plusieurs étapes, il peut être difficile de suivre ou de limiter leurs processus décisionnels en temps réel.

    Les principaux risques sont les suivants :

    • « Dérive » du champ d'action : Il peut arriver que des agents effectuent des actions sans rapport avec la tâche qui leur a été confiée, même s'ils satisfont à tous les contrôles en matière d'autorisation.
    • Chemins d'accès non surveillés : Les agents se connectent souvent à des outils, des API et des serveurs MCP, ce qui génère des flux de données invisibles et des privilèges persistants.
    • Vulnérabilités de la chaîne logistique de l'IA : Les services externes et les intégrations tierces peuvent créer de nouvelles surfaces d'attaque et de nouveaux risques liés aux dépendances.
    • Dérive comportementale : Au fil du temps, les agents peuvent s'écarter des normes comportementales établies d'une manière que les contrôles manuels des règles ne permettent pas de détecter.
    • Manque de visibilité en matière d'investigation numérique : Sans données de télémétrie spécialisées, les entreprises ne peuvent pas déterminer comment un agent est parvenu à une décision ou a pris une mesure.
  • Qu'est-ce que l'intégrité des agents et pourquoi est-elle essentielle pour la gouvernance de l'IA ?

    L'intégrité des agents garantit que les autorisations, l'objectif visé et le comportement réel d'un agent d'IA restent cohérents à chaque appel d'outil, interaction et accès aux données. Cela permet de vérifier qu'un agent fait ce qu'il doit faire, uniquement ce qu'il est autorisé à faire et exactement ce que l'utilisateur a demandé.  L'intégrité des agents est essentielle pour la gouvernance de l'IA pour diverses raisons :

    Les entreprises ont besoin d'assurer la sécurité de l'IA agentique, étant donné que les agents autonomes peuvent exécuter en toute indépendance des actions sur l'ensemble des systèmes et que les systèmes de sécurité traditionnels ne sont pas en mesure de vérifier si ces actions correspondent à l'objectif initial de l'agent. Ces agents opèrent au niveau de la messagerie électronique, du stockage cloud, des CRM, des outils de développement et des bases de données internes, souvent via des API directes ou des connexions MCP. Cela crée des chemins d'accès persistants dont les équipes de sécurité n'ont pas toujours connaissance.

    Voici quelques-unes des principales raisons pour lesquelles les entreprises doivent sécuriser l'IA agentique :

    • Assure l'alignement des intentions : Chaque action de l'agent peut être évaluée par rapport à la requête initiale de l'utilisateur afin d'éviter tout excès.
    • Instaure une responsabilité comportementale : Les équipes de sécurité peuvent vérifier si les agents ont agi dans le cadre imparti au moyen d'un raisonnement en plusieurs étapes.
    • Renforce la confiance dans les déploiements : Des contrôles d'intégrité réguliers permettent aux entreprises de déployer davantage d'agents sans multiplier les risques.
    • Assure la conformité réglementaire : Les cadres de gouvernance exigent que les systèmes autonomes soient traçables, explicables et auditables.
    • Corrige les failles que les systèmes traditionnels ne couvrent pas : Les autorisations ne suffisent pas à garantir que les actions exécutées par un agent correspondent à la tâche prévue.
  • Comment les entreprises peuvent-elles auditer les actions des agents d'IA à des fins de conformité et d'investigation numérique ?

    Les entreprises peuvent auditer les actions des agents d'IA en collectant des données télémétriques de bout en bout permettant de retracer l'ensemble du processus, depuis la requête de l'utilisateur jusqu'au raisonnement de l'agent, en passant par l'appel de l'outil et le résultat final. Pour être efficace, l'audit nécessite une visibilité sur les workflows des agents, les chemins d'accès aux outils et les connexions MCP. Les éléments essentiels de l'auditabilité des agents comprennent :

    Les entreprises peuvent auditer les actions des agents d'IA en collectant des données télémétriques de bout en bout permettant de retracer l'ensemble du processus, depuis la requête de l'utilisateur jusqu'au raisonnement de l'agent, en passant par l'appel de l'outil et le résultat final. Pour être efficace, l'audit nécessite une visibilité sur les workflows des agents, les chemins d'accès aux outils et les connexions MCP.

    Les éléments essentiels de l'auditabilité des agents comprennent :

    • Reconstitution complète de la transaction : Reliez chaque étape du raisonnement de l'agent et de ses actions à l'utilisateur d'origine.
    • Télémétrie au niveau comportemental : Enregistrez les processus décisionnels, les appels d'outils et les accès aux données dans les workflows à plusieurs étapes et à plusieurs agents.
    • Comparaison entre l'intention et l'action : Vérifiez si chaque action correspondait à la tâche initialement définie par l'utilisateur.
    • Inspection au niveau du protocole : Surveillez et régissez les données transitant par les connexions MCP et les API externes.
    • Pistes d'audit défendables : Produisez des registres détaillés adaptés aux contrôles de conformité, à la réponse aux incidents et aux déclarations réglementaires.