Un rapport d’Orca Security met en garde contre la prolifération des vecteurs d’attaque en raison de l’adoption rapide de l’intelligence artificielle dans les environnements multicloud
Avec l’intégration de l’intelligence artificielle dans les processus d’entreprise, de nouvelles menaces émergent. Selon le dernier Rapport 2025 sur l’état de la sécurité dans le cloud d’Orca Security, 84 % des organisations utilisent déjà des solutions d’IA dans des environnements cloud et, plus inquiétant encore, 62 % d’entre elles intègrent au moins un package vulnérable.
Cette étude, réalisée par le Pod de recherche d’Orca, a examiné des milliards d’actifs dans le cloud répartis sur des plateformes telles que AWS, Google Cloud, Azure, Oracle et Alibaba. La conclusion ? L’innovation devient le talon d’Achille de la sécurité.
“L’adoption d’architectures multicloud offre une grande flexibilité, mais rend également difficile le maintien d’une visibilité unifiée. De plus, le déploiement rapide de modèles d’IA peu sûrs crée un environnement extrêmement complexe pour les équipes de sécurité”, a déclaré Gil Geron, PDG et cofondateur d’Orca Security.
📊 Principaux résultats du rapport 2025
Indicateur | Pourcentage ou donnée clé |
---|---|
Organisations utilisant l’IA dans le cloud | 84 % |
Organisations avec au moins un package d’IA vulnérable | 62 % |
Organisations stockant des secrets en texte clair dans leur code | 85 % |
Actifs cloud publics avec possibilité de mouvement latéral | 76 % |
Organisations avec des actifs ayant +100 chemins d’attaque | 36 % |
Utilisation de comptes privilégiés dans Kubernetes | 93 % |
🔥 Risques qui vont au-delà du runtime
Un des points les plus alarmants est que 85 % des organisations analysées stockent des secrets sensibles tels que des mots de passe, des clés API ou des tokens directement dans leurs dépôts de code source. Si ces dépôts sont exposés, l’accès à des systèmes critiques est à la portée de tout attaquant possédant des connaissances de base.
Ce type de pratique représente un risque structurel, car il ne dépend pas de la configuration de l’environnement cloud, mais de comportements peu sûrs au sein même du cycle de développement.
🌐 L’effet domino du mouvement latéral
Une des stratégies les plus utilisées par les attaquants est le mouvement latéral, qui permet d’accéder à davantage de ressources une fois à l’intérieur d’un système. Orca alerte sur le fait que 76 % des organisations disposent d’au moins un actif public facilitant cette technique, ce qui transforme toute brèche en une menace exponentielle.
De plus, le rapport révèle que plus d’un tiers des organisations possèdent des actifs dans le cloud avec plus de 100 chemins d’attaque possibles, soulignant ainsi le manque de segmentation et de contrôle des privilèges.
🧠 Intelligence artificielle : levier de progrès et vecteur de risque
L’adoption de l’IA a non seulement explosé, mais le fait à un rythme dépassant les pratiques de sécurité. Dans de nombreux cas, des packages open source sont installés avec des CVE non corrigées (Common Vulnerabilities and Exposures), certains pouvant même exécuter du code à distance (RCE).
Cela signifie qu’un modèle de langage apparemment inoffensif pourrait se transformer en cheval de Troie au sein de l’infrastructure d’une entreprise s’il n’est pas géré correctement.
🔍 Au-delà du code : les comptes non humains
Un phénomène émergent est la prolifération d’identités non humaines —services, bots, scripts automatisés— dans les environnements cloud. Ces identités possèdent souvent des permissions étendues et peu de restrictions, en faisant des cibles idéales pour les attaquants.
Cette croissance incontrôlée d’identités digitales complique la visibilité et le contrôle, posant de nouveaux défis éthiques et opérationnels pour les équipes de sécurité.
🛡️ Avis d’expert
“La productivité du développement dans le cloud a considérablement augmenté, mais les risques aussi. Des secrets exposés aux packages d’IA vulnérables, la surface d’attaque ne cesse de s’étendre. Le rapport d’Orca est un appel à renforcer la sécurité depuis le code jusqu’à l’environnement de production,” déclare Melinda Marks, directrice de la cybersécurité à l’Enterprise Strategy Group.
🔧 Recommandations clés pour les équipes de sécurité
Mesure recommandée | Impact attendu |
---|---|
Scan continu des CVEs dans les packages d’IA | Réduit le risque d’exécution à distance ou de compromissions silencieuses |
Audit des secrets dans les dépôts | Évite l’exposition des identifiants critiques |
Contrôle des identités non humaines | Améliore la traçabilité et réduit les chemins d’attaque |
Séparation et politiques Zero Trust | Limite le mouvement latéral en cas de brèche |
Visibilité unifiée dans les environnements multicloud | Facilite la détection et la priorisation des risques |
Formation à l’IA sécurisée pour les développeurs | Favorise des pratiques de codage responsables dès le départ |
🧠 Pour les esprits curieux : pourquoi IA et cloud forment-ils une combinaison explosive ?
Le cloud permet une scalabilité rapide, et l’IA a besoin de grandes quantités de données et de ressources informatiques. Cependant, cette combinaison signifie également que tout modèle, script ou conteneur mal configuré peut devenir une nouvelle porte d’entrée.
La gestion des modèles fondamentaux, des outils MLOps et des bibliothèques d’IA est encore en maturation en terme de cybersécurité. Dans ce contexte, la surveillance et l’automatisation sont essentielles.
🧩 Conclusion
L’innovation ne s’arrête jamais, mais la sécurité ne peut également pas ralentir. Le rapport d’Orca Security dresse un panorama des défis auxquels des milliers d’organisations font face : protéger leur croissance sans compromettre leur intégrité.
En termes de Gil Geron :
“Le moment, c’est maintenant. Si nous voulons que le cloud et l’intelligence artificielle soient des moteurs de transformation, ils doivent également être des environnements de confiance.”
Le cloud n’est plus seulement un endroit pour héberger des données, il est devenu le champ de bataille de la cybersécurité du XXIe siècle.
source : Orca Security