La nouvelle crise de la cybersécurité : l’identité numérique sombre tandis que les agents d’IA explosent dans les entreprises

La nouvelle crise de la cybersécurité : l'identité numérique sombre tandis que les agents d'IA explosent dans les entreprises

L’identité est devenue le nouveau front de la lutte en cybersécurité. Ce n’est pas une métaphore : selon un nouveau rapport de Rubrik Zero Labs, 90 % des dirigeants mondiaux considèrent les attaques ciblant les identités comme leur préoccupation principale. Dans un contexte d’adoption massive de l’intelligence artificielle et d’agents autonomes dans les organisations, les équipes IT et sécurité comprennent qu’il ne suffit plus de protéger les données : il faut aussi sécuriser qui — ou quoi— y accède.

Intitulé “Identity Crisis : Comprendre et bâtir la résilience face aux menaces liées à l’identité”, ce rapport dresse un tableau peu rassurant : alors que le nombre d’identités digitales au sein des entreprises ne cesse d’augmenter —utilisateurs, comptes de service, APIs, agents d’IA— la capacité réelle à se remettre d’une compromission d’identité se dégrade.

Rubrik, reconnue pour son expertise en cyberrésilience et protection des données, affirme clairement : l’identité est désormais le maillon le plus faible, et la résilience en matière d’identité sera essentielle pour survivre à la prochaine génération d’attaques.


Du « forçage d’entrée » au « login avec mot de passe » : l’évolution du modèle

Le rapport cite une phrase percutante d’Andrew Albrech, CISO de Domino’s : on peut investir dans toutes sortes de technologies, mais si quelqu’un parvient à duper le support technique pour obtenir un mot de passe administrateur, « la partie est finie ». C’est là toute la problématique : les attaquants n’ont plus besoin d’exploiter des vulnérabilités techniques complexes si une identité mal protégée leur permet simplement d’entrer.

Rubrik Zero Labs met en évidence trois tendances qui expliquent cette inquiétude croissante :

  1. L’IA génère des volumes massifs de données et multiplie les points d’entrée.
    Chaque nouveau modèle, agent ou flux automatisé implique davantage de credentials, tokens et permissions à gérer.
  2. Les entreprises continuent d’utiliser des outils isolés.
    Solutions séparées pour la sauvegarde, la gestion des identités, l’EDR, le SIEM ou la réponse aux incidents, qui ne communiquent pas efficacement entre elles.
  3. L’infrastructure est hybride et conçue pour être complexe.
    Les environnements on-premise, cloud public, SaaS et hybrides cohabitent, tandis que les identités se déplacent et héritent de permissions dans tous ces contextes.

Dans ce contexte, Rubrik insiste sur le fait que la seule façon de reprendre le contrôle est d’établir une stratégie de résilience de l’identité : au-delà de la détection et du blocage des attaques, il faut pouvoir auditer, inverser les modifications malveillantes et restaurer rapidement des systèmes d’identité comme Active Directory ou d’autres fournisseurs d’identité.


L’expansion silencieuse des identités non humaines et des agents d’IA

Une donnée particulièrement marquante du rapport indique que, selon diverses sources sectorielles, les identités non humaines (INH) dépassent désormais en nombre celles des utilisateurs humains, dans un rapport estimé à 82 pour 1. En d’autres termes : pour chaque employé, il existe des dizaines de comptes de service, clés API, agents d’IA ou processus automatisés ayant accès à des données sensibles.

Rubrik confirme que la majorité des organisations ont déjà ouvert la porte à ce nouveau paradigme :

  • 89 % des responsables en TI et sécurité déclarent avoir intégré totalement ou partiellement des agents d’IA dans leur infrastructure d’identité.
  • 10 % supplémentaires envisagent de le faire prochainement.
  • Plus de la moitié (58 %) pensent que, dans l’année à venir, au moins la moitié des cyberattaques qu’elles traiteront seront en partie menées par des agents d’IA, c’est-à-dire que l’IA contribue à automatiser intrusion, mouvement latéral ou exploitation de crédentials.

Rubrik résume la situation avec cette phrase forte : “les attaquants ne forcent plus la porte, ils se connectent directement”.

Si une crédentiale d’un agent d’IA ou d’un compte de service est compromise, l’attaquant peut accéder massivement à des données et systèmes sans éveiller de soupçons immédiats, car le trafic semble authentique.


Les entreprises se restructurent : plus de talents et changement de fournisseurs IAM

Face à ce contexte, les CIO et CISO ne restent pas inactifs. Le rapport révèle une réaction structurée :

  • 89 % des organisations prévoient d’embaucher des profils spécialisés dans les 12 prochains mois pour améliorer la gestion, l’infrastructure et la sécurité des identités.
  • 87 % changent de fournisseur de gestion des identités et des accès (IAM) ou ont des projets en cours dans ce sens.
  • Dans 58 % des cas, cette évolution est motivée principalement par des considérations de sécurité, au-dessus des coûts ou des fonctionnalités.

Autrement dit, la gouvernance des identités n’est plus une contrainte réglementaire, mais devient un enjeu stratégique pour la sécurité et la continuité des activités.

Kavitha Mariappan, Directrice de la Transformation chez Rubrik, résume ainsi : gérer les identités à l’ère de l’IA est aujourd’hui un défi colossal, notamment en raison du labyrinthe des INH. Une simple crédentiale compromise peut ouvrir la porte à toute une organisation.


La mauvaise nouvelle : la confiance en notre capacité de récupération diminue

Le rapport ne se limite pas à analyser les risques : il s’intéresse aussi à la capacité réelle de résilience. Et les chiffres sont alarmants :

  • En 2024, 43 % des répondants pensaient pouvoir se remettre totalement d’un incident en 12 heures ou moins.
  • En 2025, cette proportion chute à 28 %.
  • 58 % estiment qu’il leur faudrait deux jours ou plus pour revenir à une opération normale après un incident majeur.
  • Parmi ceux ayant subi une attaque par ransomware dans l’année, 89 % déclarent avoir payé une rançon pour récupérer leurs données ou stopper l’attaque.

Ces chiffres illustrent un tableau peu rassurant : la surface d’attaque ne cesse de s’étendre, tandis que la confiance en la capacité de récupération diminue. D’où l’insistance de Rubrik sur le fait que la résilience de l’identité doit être intégrée dans la stratégie globale de cyberrésilience, et non traitée comme un module isolé.


Vers une résilience globale : données, identités et récupération unifiées

Rubrik prône la nécessité, dans un environnement de menaces de plus en plus automatisées, de plateformes capables d’unifier données, identités et processus de récupération sur un seul plan de contrôle. Son approche s’appuie sur Rubrik Security Cloud et Rubrik Agent Cloud, conçus pour déployer des agents d’IA “fiables” qui surveillent leurs actions, appliquent des garde-fous en temps réel et permettent d’annuler rapidemment des erreurs ou des actions malveillantes.

L’idée centrale : lorsqu’une attaque sur une identité se produit, il ne suffit pas de restaurer une sauvegarde. Il faut aussi pouvoir :

  • Identifier quelles crédentials et quelles entités ont été compromises.
  • Auditer et inverser les modifications malveillantes dans les systèmes d’identité.
  • Restaurer des données depuis des points antérieurs à l’attaque.
  • Agir rapidement pour minimiser l’impact sur les opérations.

C’est cette philosophie que Rubrik appelle Identity Resilience : la capacité d’anticiper, de résister et de se remettre spécifiquement des menaces liées aux identités, qu’elles soient humaines ou non, dans un environnement où les agents d’IA font partie du quotidien.


Une problématique mondiale, évaluée à l’échelle mondiale

Étudié par Rubrik Zero Labs et mené par Wakefield Research, un sondage a été mené auprès de 1 625 responsables sécurité TI dans des entreprises comptant plus de 500 employés, réparties entre États-Unis, Europe (Royaume-Uni, France, Allemagne, Italie, Pays-Bas) et Asie-Pacifique (Japon, Australie, Singapour, Inde). La collecte s’est déroulée entre le 18 et le 29 septembre 2025.

Les résultats confirment que le phénomène n’est pas circonscrit à une zone géographique : la sécurité de l’identité devient un enjeu mondial, renforcé par l’expansion des agents d’IA et des INH, imposant une refonte des dispositifs de défense.

Pour les responsables sécurité, le message est clair : il ne s’agit plus de savoir si un incident d’identité surviendra, mais quand, et quelles seront la capacité et la préparation de leur organisation à y faire face.


Foire aux questions sur la résilience de l’identité et les agents d’IA

1. Qu’est-ce que la résilience de l’identité en cybersécurité d’entreprise ?
La résilience de l’identité désigne la capacité d’une organisation à résister, détecter et récupérer face à des attaques ciblant credentiels, comptes d’utilisateur, comptes de service et systèmes de gestion d’identité (comme Active Directory ou autres IdP). Elle ne se limite pas à l’anticipation des accès non autorisés, mais inclut également la capacité à auditer les modifications, inverser les configurations malveillantes et restaurer rapidement les services d’authentification après une intrusion.

2. Quel impact ont les agents d’IA et les identités non humaines sur la surface d’attaque ?
Les agents d’IA et identités non humaines (INH) — telles que comptes de service, clés API ou bots — augmentent considérablement le nombre d’entités avec permissions dans une organisation. Beaucoup opèrent en arrière-plan, avec un accès large aux données et systèmes. Si l’une de ces identités est compromise, un cybercriminel peut se déplacer silencieusement et automatiquement dans l’infrastructure, rendant la détection plus difficile et le potentiel de dégâts accru.

3. Quelles mesures concrètes une entreprise peut-elle prendre pour renforcer sa résilience face aux attaques liées à l’identité et au ransomware ?
Quelques actions clés : inventorier toutes les identités humaines et non humaines, appliquer le principe de privilège minimal, renforcer l’authentification multifactorielle, segmenter les systèmes critiques d’identité, intégrer les logs IAM dans le SOC, et surtout élaborer une stratégie de sauvegarde et de restauration spécifique aux systèmes d’identité. Réaliser des tests de récupération et planifier en amont la restauration des données et services prioritaires pour réduire le temps d’arrêt.

4. Quel rôle jouent des plateformes telles que Rubrik Security Cloud et Rubrik Agent Cloud dans la protection des identités et des données à l’ère de l’IA ?
Ces plateformes visent à combiner protection de données, surveillance des menaces et gestion des identités dans un environnement unifié. Avec Rubrik Agent Cloud, l’accent est mis sur les agents d’IA : les détecter, auditer leurs actions, appliquer des politiques en temps réel et remettre à zéro automatiquement tout changement malveillant. L’objectif est de permettre aux organisations d’adopter l’IA avec confiance, tout en maintenant un contrôle strict pour limiter les abus d’identités et d’accès.

Source : rubrik

le dernier