Ping Identity a annoncé Identity for AI, une solution qui aspire à transformer l’identité en le tissu de confiance pour l’ère des agents IA. La proposition vise à combler le « écart de confiance dans l’IA » dans les entreprises déjà en déploiement d’assistants, agents et copilotes dotés d’une autonomie opérationnelle, en offrant visibilité, contrôle d’accès, gouvernance et supervision humaine depuis un plan de contrôle unifié.
La thèse de Ping est claire : dans l’économie agentique, chaque agent est une identité avec des permissions, un contexte et des responsabilités. Si ces agents interagissent avec des données sensibles, des applications critiques et des tiers, la gestion des identités et des accès (IAM) cesse d’être périphérique pour devenir le mécanisme central de responsabilisation : qui a fait quoi, quand, avec quelle autorisation et selon quelles politiques de sécurité.
Qu’est-ce que “Identity for AI” (et quels problèmes il résout)
La solution s’articule autour de cinq piliers qui couvrent le cycle de vie complet de l’agent :
- Visibilité : découvrir les agents déployés et les relations qu’ils établissent avec utilisateurs, applications et données.
- Inscription et gestion : enregistrer les agents, leur attribuer des profils, certificats, permissions et cycles de vie comparables à ceux des personnes et workloads.
- Authentification et autorisation : appliquer le principe du moindre privilège, la délégation et des politiques d’accès dynamiques à chaque interaction.
- Supervision humaine : maintenir les personnes dans le circuit des décisions sensibles avec une traçabilité et un consentement explicite.
- Protection contre les menaces : détecter et atténuer agents inconnus ou malveillants, usurpations et schémas d’abus.
L’objectif est que les équipes de sécurité et de métier déploient des agents en toute confiance, aussi bien pour les canaux de commerce agentique ( interactions autonomes avec clients et partenaires) que pour la force de travail autonome (agents exécutant des tâches internes avec les systèmes de l’entreprise), en minimisant les risques opérationnels et l’exposition des données.
Principales nouveautés de la première version (GA prévue début 2026)
- Contrôle d’accès intelligent pour agents : étend les capacités de contrôle d’accès de Ping aux agents personnels et d’entreprise, afin que chaque action soit authentifiée, autorisée et auditée.
- Inscription et gestion des agents : enregistrement et gestion centralisés pour constituer un inventaire, définir des politiques et instaurer la confiance, dès la première utilisation.
- MCP Gateway : couche de sécurité intermédiaire qui surveille l’activité, applique des garde-fous basés sur des politiques et injecte des certificats éphémères “juste-à-temps” pour renforcer le principe du moindre privilège. Elle intègre la DLP et la enregistrement des sessions pour une visibilité et une audit en temps réel.
- Identité d’agent sans secret : support pour jetons dynamiques et éphémères avec insertion de crédentials à connaissance zéro, ainsi que l’intégration avec bóvedas de secrets tierces.
- Délégation et supervision humaine : contrôles d’approbation, de révision et de consentement pour des actions critiques, avec une responsabilité claire.
- Détection et défense des agents : capacités pour identifier et bloquer les agents non autorisés / malveillants dans l’environnement d’entreprise.
Ping a annoncé qu’en 2026, les fonctionnalités seront étendues en matière de visibilité, gouvernance, gestion des privilèges et protection.
Pourquoi c’est pertinent pour l’architecture d’entreprise
1) Identités non humaines à grande échelle. Les organisations gèrent déjà des personnes, appareils, service accounts et workloads. Les agents apportent un nouveau sujet d’identité qui peut agir en toute autonomie. Les traiter comme de premiers citoyens de la gestion des identités réduit la sombre opérationnelle et facilite les audits.
2) Réduction de l’écart entre IA et conformité. La observation (enregistrements, DLP, application de politiques) et les crédentials éphémères permettent de répondre à la question : qui a fait quoi et dans quelles conditions, un impératif pour les régulateurs et les CISOs.
3) Moins de secrets statiques, plus de crédentials à usage unique. Les jetons éphémères et l’insertion “secretless” minimisent le risque d’atteinte à la sécurité et de mouvement latéral dû à des crédentials durables.
4) Gouvernance transversale. Un plan de contrôle unique facilite la mise en œuvre du principe du moindre privilège, la séparation des tâches, la délégation contrôlée et la révocation immédiate pour les agents, évitant des configurations ad hoc par équipe ou outil.
Cas d’usage bénéficiant de cette approche
- Agents de support et de ventes accédant ou actualisant un CRM, générant des offres, ouvrant des tickets ou gérant des retours avec contrôles d’accès contextuels et approbations humaines pour les opérations sensibles.
- Agents internes orchestrant des tâches entre ERP, ITSM et data lakes avec jetons éphémères injectés via la passerelle, évitant l’exposition de clés.
- Agents de achats/finances interagissant avec des tiers et portails externes, avec DLP et enregistrement de sessions pour analyses ultérieures.
- Détection d’agents non autorisés en shadow IT, avec quarantaine et politiques de défense.
Ce que les CTO et CISOs doivent préparer maintenant
- Inventaire des agents (pilotes inclus) et cartographie des permissions actuelles.
- Politiques du moindre privilège pour les agents, avec délégation humaine par type d’action.
- Stratégie “secretless” : jetons éphémères, rotation rigoureuse, intégration avec des bóvedas.
- Telemetría et audit : définir quoi enregistrer, où et pour combien de temps.
- Processus d’intégration/désactivation des agents et playbooks pour gérer incidents (suspension, révocation, rétrogradation).
Calendrier
Identity for AI prévoit sa mise à disposition grand public pour début 2026. La première version intégrera les capacités décrites, puis sera complétée par des modules additionnels tout au long de l’année.
Questions fréquentes
En quoi se différencie d’un IAM traditionnel ?
Il applique les principes de IAM et PAM aux identités non humaines avec un contexte IA, en ajoutant observation, garde-fous en temps réel et crédentials éphémères pour les décisions automatisées.
Comment évite-t-on la fuite de données par un agent ?
Via DLP et enregistrement des sessions dans la MCP Gateway, en plus de politiques qui limitent ce que l’agent peut voir ou déplacer à chaque interaction.
Que signifie “secretless” concrètement ?
Les agents ne stockent pas de secrets à long terme. La passerelle injecte des jetons dynamiques à courte durée et portée limitée, avec une intégration avec les bóvedas d’entreprise.
Peut-on garder une personne “dans la boucle” ?
Absolument. Les actions sensibles de l’agent peuvent requérir une approbation humaine, avec une traçabilité claire de qui a autorisé et pourquoi.
Sources : Ping Identity