{"id":23537,"date":"2026-01-31T17:04:06","date_gmt":"2026-01-31T15:04:06","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23537"},"modified":"2026-02-02T11:05:48","modified_gmt":"2026-02-02T09:05:48","slug":"top-agentic-ai-risks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top-agentic-ai-risks-2026\/23537\/","title":{"rendered":"Les agents d&rsquo;IA dans votre organisation : g\u00e9rer les risques"},"content":{"rendered":"<p>Comment prot\u00e9ger une organisation contre les actions dangereuses des agents d\u2019IA utilis\u00e9s\u00a0? Il ne s\u2019agit plus seulement d\u2019une hypoth\u00e8se th\u00e9orique, \u00e9tant donn\u00e9 que les dommages r\u00e9els que peut causer l\u2019IA autonome vont d\u2019un <a href=\"https:\/\/www.businessinsider.com\/mcdonalds-ai-voice-order-technology-drive-thrus-2024-6\" target=\"_blank\" rel=\"noopener nofollow\">service client m\u00e9diocre<\/a> \u00e0 la <a href=\"https:\/\/cybernews.com\/ai-news\/replit-ai-vive-code-rogue\/\" target=\"_blank\" rel=\"noopener nofollow\">destruction des bases de donn\u00e9es principales d\u2019une entreprise<\/a>.\u00a0 C\u2019est une question sur laquelle les chefs d\u2019entreprise se penchent actuellement, et les agences gouvernementales et les experts en s\u00e9curit\u00e9 s\u2019empressent d\u2019apporter des r\u00e9ponses.<\/p>\n<p>Pour les DSI et les RSSI, les agents d\u2019IA constituent un v\u00e9ritable casse-t\u00eate en mati\u00e8re de gouvernance. Ces agents prennent des d\u00e9cisions, utilisent des outils et traitent des donn\u00e9es confidentielles sans intervention humaine. Il s\u2019av\u00e8re donc que bon nombre de nos outils informatiques et de s\u00e9curit\u00e9 standard sont incapables de ma\u00eetriser l\u2019IA.<\/p>\n<p>La fondation \u00e0 but non lucratif OWASP a publi\u00e9 un guide pratique sur ce chapitre. Sa liste exhaustive des <a href=\"https:\/\/genai.owasp.org\/resource\/owasp-top-10-for-agentic-applications-for-2026\/\" target=\"_blank\" rel=\"noopener nofollow\">10\u00a0principaux risques li\u00e9s aux applications d\u2019IA agentique<\/a> couvre tout, allant des menaces de s\u00e9curit\u00e9 traditionnelles telles que l\u2019escalade des privil\u00e8ges aux probl\u00e8mes propres \u00e0 l\u2019IA tels que l\u2019empoisonnement de la m\u00e9moire des agents. Chaque risque est accompagn\u00e9 d\u2019exemples concrets, d\u2019une analyse de ses diff\u00e9rences par rapport \u00e0 des menaces similaires et de strat\u00e9gies d\u2019att\u00e9nuation. Dans cet article, nous avons simplifi\u00e9 les descriptions et regroup\u00e9 les recommandations en mati\u00e8re de d\u00e9fense.<\/p>\n<div id=\"attachment_23538\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/30165553\/top-agentic-ai-risks-2026-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23538\" class=\"wp-image-23538 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/30165553\/top-agentic-ai-risks-2026-overview.jpg\" alt=\"Les 10 principaux risques li\u00e9s au d\u00e9ploiement d'agents d'IA autonomes \" width=\"1280\" height=\"759\"><\/a><p id=\"caption-attachment-23538\" class=\"wp-caption-text\">Les 10\u00a0principaux risques li\u00e9s au d\u00e9ploiement d\u2019agents d\u2019IA autonomes. <a href=\"https:\/\/genai.owasp.org\/resource\/owasp-top-10-for-agentic-applications-for-2026\/\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>D\u00e9tournement de l\u2019objectif de l\u2019agent (ASI01)<\/h2>\n<p>Ce risque repose sur la manipulation des t\u00e2ches ou de la logique d\u00e9cisionnelle d\u2019un agent en exploitant l\u2019incapacit\u00e9 du mod\u00e8le sous-jacent \u00e0 faire la diff\u00e9rence entre les instructions l\u00e9gitimes et les donn\u00e9es externes. Les cybercriminels utilisent des injections de commandes ou des donn\u00e9es falsifi\u00e9es pour reprogrammer l\u2019agent de mani\u00e8re \u00e0 ce qu\u2019il ex\u00e9cute des actions malveillantes. La principale diff\u00e9rence par rapport \u00e0 une injection par invite standard r\u00e9side dans le fait que cette attaque perturbe le processus de planification en plusieurs \u00e9tapes de l\u2019agent, plut\u00f4t que de simplement tromper le mod\u00e8le pour qu\u2019il donne une seule mauvaise r\u00e9ponse.<\/p>\n<p>Exemple\u00a0: un pirate int\u00e8gre une instruction cach\u00e9e dans une page Web qui, une fois analys\u00e9e par l\u2019agent d\u2019IA, d\u00e9clenche l\u2019exportation de l\u2019historique de navigation de l\u2019utilisateur. Une vuln\u00e9rabilit\u00e9 de ce type a \u00e9t\u00e9 mise en avant dans une \u00e9tude d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/new-llm-attack-vectors-2025\/23187\/\" target=\"_blank\" rel=\"noopener\">EchoLeak<\/a>.<\/p>\n<h2>Utilisation abusive et exploitation des outils (ASI02)<\/h2>\n<p>Ce risque survient lorsqu\u2019un agent, pouss\u00e9 par des commandes ambigu\u00ebs ou une influence malveillante, utilise les outils l\u00e9gitimes auxquels il a acc\u00e8s de mani\u00e8re dangereuse ou inappropri\u00e9e. Il peut s\u2019agir, par exemple, de la suppression massive de donn\u00e9es ou de l\u2019envoi d\u2019appels API facturables redondants. Ces attaques se d\u00e9roulent souvent \u00e0 travers des cha\u00eenes d\u2019appels complexes, ce qui leur permet de passer inaper\u00e7ues et d\u2019\u00e9chapper aux syst\u00e8mes traditionnels de surveillance des h\u00f4tes.<\/p>\n<p>Exemple\u00a0: un chatbot d\u2019assistance \u00e0 la client\u00e8le ayant acc\u00e8s \u00e0 une API financi\u00e8re est manipul\u00e9 pour traiter des remboursements non autoris\u00e9s, car son acc\u00e8s n\u2019\u00e9tait pas limit\u00e9 \u00e0 la lecture seule. Un autre exemple est l\u2019exfiltration de donn\u00e9es via des requ\u00eates DNS, semblable \u00e0 l\u2019<a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2025-019\/\" target=\"_blank\" rel=\"noopener nofollow\">attaque contre Amazon\u00a0Q<\/a>.<\/p>\n<h2>Abus d\u2019identit\u00e9 et de privil\u00e8ges (ASI03)<\/h2>\n<p>Cette vuln\u00e9rabilit\u00e9 concerne la mani\u00e8re dont les autorisations sont accord\u00e9es et h\u00e9rit\u00e9es dans les flux de travail des <a href=\"https:\/\/en.wikipedia.org\/wiki\/AI_agent\" target=\"_blank\" rel=\"noopener nofollow\">agents<\/a>. Les pirates exploitent les autorisations existantes ou les identifiants mis en cache pour \u00e9largir leurs privil\u00e8ges ou effectuer des actions pour lesquelles l\u2019utilisateur initial n\u2019\u00e9tait pas autoris\u00e9. Le risque augmente lorsque les agents utilisent des identit\u00e9s partag\u00e9es ou r\u00e9utilisent des jetons d\u2019authentification dans diff\u00e9rents contextes de s\u00e9curit\u00e9.<\/p>\n<p>Exemple\u00a0: un employ\u00e9 cr\u00e9e un agent qui utilise ses identifiants personnels pour acc\u00e9der aux syst\u00e8mes internes. Si cet agent est ensuite partag\u00e9 avec d\u2019autres coll\u00e8gues, toutes les demandes qu\u2019ils adressent \u00e0 l\u2019agent seront \u00e9galement ex\u00e9cut\u00e9es avec les autorisations \u00e9lev\u00e9es du cr\u00e9ateur.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9s de la cha\u00eene logistique agentique (ASI04)<\/h2>\n<p>Des risques apparaissent lors de l\u2019utilisation de mod\u00e8les, d\u2019outils ou de profils d\u2019agents pr\u00e9configur\u00e9s provenant de tiers, qui peuvent \u00eatre compromis ou malveillants d\u00e8s le d\u00e9part. Ce qui rend cette t\u00e2che plus d\u00e9licate que dans le cas des logiciels traditionnels, c\u2019est que les modules d\u2019agent sont souvent charg\u00e9s de mani\u00e8re dynamique et ne sont pas connus \u00e0 l\u2019avance. Cette situation augmente consid\u00e9rablement le risque, surtout si l\u2019agent est autoris\u00e9 \u00e0 rechercher lui-m\u00eame un paquet adapt\u00e9. Nous assistons \u00e0 une recrudescence du typosquattage, o\u00f9 des outils malveillants dans les registres imitent les noms de biblioth\u00e8ques populaires, et du <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">slopsquatting<\/a>, o\u00f9 un agent tente d\u2019appeler des outils qui n\u2019existent m\u00eame pas.<\/p>\n<p>Exemple\u00a0: un agent d\u2019assistance au codage installe automatiquement un paquet compromis contenant une porte d\u00e9rob\u00e9e, permettant \u00e0 un pirate informatique de r\u00e9cup\u00e9rer les jetons CI\/CD et les cl\u00e9s SSH directement depuis l\u2019environnement de l\u2019agent. Nous avons d\u00e9j\u00e0 constat\u00e9 des tentatives av\u00e9r\u00e9es d\u2019<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/amazon-ai-coding-agent-hacked-to-inject-data-wiping-commands\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques destructrices visant des agents de d\u00e9veloppement d\u2019IA<\/a>.<\/p>\n<h2>Ex\u00e9cution de code inattendue \/ ex\u00e9cution de code \u00e0 distance (ASI05)<\/h2>\n<p>Les syst\u00e8mes agentiques g\u00e9n\u00e8rent et ex\u00e9cutent fr\u00e9quemment du code en temps r\u00e9el pour accomplir des t\u00e2ches, laissant ainsi la porte ouverte \u00e0 des scripts ou des binaires malveillants. Gr\u00e2ce \u00e0 l\u2019injection rapide et \u00e0 d\u2019autres techniques, un agent peut \u00eatre amen\u00e9 \u00e0 ex\u00e9cuter ses outils disponibles avec des param\u00e8tres dangereux ou \u00e0 ex\u00e9cuter du code fourni directement par l\u2019attaquant.\u00a0 Cette situation peut d\u00e9g\u00e9n\u00e9rer en une compromission totale du conteneur ou de l\u2019h\u00f4te, ou en une \u00e9vasion de la sandbox, auquel cas l\u2019attaque devient invisible pour les outils de surveillance IA standard.<\/p>\n<p>Exemple\u00a0: un pirate <a href=\"https:\/\/blog.trailofbits.com\/2025\/10\/22\/prompt-injection-to-rce-in-ai-agents\/\" target=\"_blank\" rel=\"noopener nofollow\">envoie une invite<\/a> qui, sous couvert d\u2019un test de code, incite un agent de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vibe_coding\" target=\"_blank\" rel=\"noopener nofollow\">vibecoding<\/a> \u00e0 t\u00e9l\u00e9charger une commande via <a href=\"https:\/\/fr.wikipedia.org\/wiki\/CURL\" target=\"_blank\" rel=\"noopener nofollow\">cURL<\/a> et \u00e0 la rediriger directement vers le shell <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bourne-Again_shell\" target=\"_blank\" rel=\"noopener nofollow\">bash<\/a>.<\/p>\n<h2>Empoisonnement de la m\u00e9moire et du contexte (ASI06)<\/h2>\n<p>Les pirates modifient les informations sur lesquelles s\u2019appuie un agent pour assurer la continuit\u00e9, comme l\u2019historique des dialogues, la base de connaissances RAG ou les r\u00e9sum\u00e9s des \u00e9tapes pr\u00e9c\u00e9dentes des t\u00e2ches. Ce contexte empoisonn\u00e9 fausse le raisonnement futur de l\u2019agent et son choix d\u2019outils. Il peut ainsi arriver que des portes d\u00e9rob\u00e9es persistantes apparaissent dans sa logique et subsistent entre les sessions. Contrairement \u00e0 une injection ponctuelle, ce risque a un impact \u00e0 long terme sur les connaissances et la logique comportementale du syst\u00e8me.<\/p>\n<p>Exemple\u00a0: un pirate informatique introduit de fausses donn\u00e9es dans la m\u00e9moire d\u2019un assistant concernant les devis de vols re\u00e7us d\u2019un fournisseur. L\u2019agent approuve alors les transactions futures \u00e0 un taux frauduleux. Un exemple d\u2019implantation de faux souvenirs a \u00e9t\u00e9 pr\u00e9sent\u00e9 lors d\u2019une d\u00e9monstration d\u2019attaque <a href=\"https:\/\/arstechnica.com\/security\/2025\/02\/new-hack-uses-prompt-injection-to-corrupt-geminis-long-term-memory\/\" target=\"_blank\" rel=\"noopener nofollow\">sur Gemini<\/a>.<\/p>\n<h2>Communication interagents non s\u00e9curis\u00e9e (ASI07)<\/h2>\n<p>Dans les syst\u00e8mes \u00e0 agents multiples, la coordination s\u2019effectue via des API ou des bus de messages qui, trop souvent, ne disposent pas encore des fonctions \u00e9l\u00e9mentaires de chiffrement, d\u2019authentification ou de v\u00e9rification de l\u2019int\u00e9grit\u00e9. Les pirates peuvent intercepter, usurper ou modifier ces messages en temps r\u00e9el, provoquant ainsi une d\u00e9faillance de l\u2019ensemble du syst\u00e8me distribu\u00e9. Cette vuln\u00e9rabilit\u00e9 ouvre la porte \u00e0 des attaques par agent interpos\u00e9, ainsi qu\u2019\u00e0 d\u2019autres exploits de communication classiques bien connus dans le monde de la s\u00e9curit\u00e9 informatique appliqu\u00e9e\u00a0: attaques par rejeu de message, usurpation d\u2019identit\u00e9 de l\u2019exp\u00e9diteur et r\u00e9trogradations forc\u00e9es de protocole.<\/p>\n<p>Exemple\u00a0: forcer les agents \u00e0 passer \u00e0 un protocole non chiffr\u00e9 afin d\u2019injecter des commandes cach\u00e9es, d\u00e9tournant ainsi efficacement le processus d\u00e9cisionnel collectif de l\u2019ensemble du groupe d\u2019agents.<\/p>\n<h2>Erreurs en cascade (ASI08)<\/h2>\n<p>Ce risque d\u00e9crit comment une seule erreur (caus\u00e9e par une hallucination, une injection rapide ou tout autre dysfonctionnement) peut se propager et s\u2019amplifier \u00e0 travers une cha\u00eene d\u2019agents autonomes. \u00c9tant donn\u00e9 que ces agents se transmettent des t\u00e2ches entre eux sans intervention humaine, une d\u00e9faillance dans un maillon peut d\u00e9clencher un effet domino conduisant \u00e0 une panne massive de l\u2019ensemble du r\u00e9seau. Le probl\u00e8me majeur ici est la vitesse \u00e0 laquelle l\u2019erreur se propage\u00a0: elle se r\u00e9pand beaucoup plus rapidement qu\u2019un op\u00e9rateur humain ne peut la suivre ou l\u2019arr\u00eater.<\/p>\n<p>Exemple\u00a0: un agent de planification compromis envoie une s\u00e9rie de commandes dangereuses qui sont automatiquement ex\u00e9cut\u00e9es par les agents en aval, ce qui entra\u00eene une boucle d\u2019actions dangereuses reproduites dans l\u2019ensemble de l\u2019organisation.<\/p>\n<h2>Abus de confiance entre humains et agents (ASI09)<\/h2>\n<p>Les pirates exploitent la nature conversationnelle et l\u2019expertise apparente des agents pour manipuler les utilisateurs. L\u2019anthropomorphisme conduit les gens \u00e0 accorder trop de confiance aux recommandations de l\u2019IA et \u00e0 approuver des actions importantes sans r\u00e9fl\u00e9chir. L\u2019agent agit comme un mauvais conseiller, transformant l\u2019humain en ex\u00e9cutant final de l\u2019attaque, ce qui complique l\u2019enqu\u00eate forensique qui s\u2019ensuit.<\/p>\n<p>Exemple\u00a0: un agent d\u2019assistance technique compromis fait r\u00e9f\u00e9rence \u00e0 des num\u00e9ros de ticket r\u00e9els pour \u00e9tablir une relation avec un nouvel employ\u00e9, qu\u2019il finit par convaincre de lui remettre ses identifiants d\u2019entreprise.<\/p>\n<h2>Agents malintentionn\u00e9s (ASI10)<\/h2>\n<p>Il s\u2019agit d\u2019agents malveillants, compromis ou hallucin\u00e9s qui s\u2019\u00e9cartent de leurs fonctions assign\u00e9es, op\u00e8rent de mani\u00e8re furtive ou agissent comme des parasites au sein du syst\u00e8me. Une fois hors de contr\u00f4le, un tel agent pourrait commencer \u00e0 s\u2019autoreproduire, poursuivre ses propres objectifs cach\u00e9s, voire s\u2019associer \u00e0 d\u2019autres agents pour contourner les mesures de s\u00e9curit\u00e9. La principale menace d\u00e9crite par l\u2019ASI10 est l\u2019\u00e9rosion \u00e0 long terme de l\u2019int\u00e9grit\u00e9 comportementale d\u2019un syst\u00e8me \u00e0 la suite d\u2019une premi\u00e8re violation ou anomalie.<\/p>\n<p>Exemple\u00a0: le cas le plus tristement c\u00e9l\u00e8bre concerne un <a href=\"https:\/\/cybernews.com\/ai-news\/replit-ai-vive-code-rogue\/\" target=\"_blank\" rel=\"noopener nofollow\">agent de d\u00e9veloppement autonome Replit<\/a> qui est devenu incontr\u00f4lable, a supprim\u00e9 la base de donn\u00e9es principale des clients de l\u2019entreprise concern\u00e9e, puis en a compl\u00e8tement falsifi\u00e9 le contenu pour faire croire que le probl\u00e8me technique avait \u00e9t\u00e9 r\u00e9solu.<\/p>\n<h2>R\u00e9duction des risques dans les syst\u00e8mes d\u2019IA agentique<\/h2>\n<p>Bien que la nature probabiliste de la g\u00e9n\u00e9ration LLM et l\u2019absence de s\u00e9paration entre les instructions et les canaux de donn\u00e9es rendent impossible une s\u00e9curit\u00e9 \u00e0 toute \u00e9preuve, un ensemble rigoureux de contr\u00f4les, s\u2019apparentant \u00e0 une strat\u00e9gie Zero Trust, peut limiter consid\u00e9rablement les dommages lorsque la situation d\u00e9g\u00e9n\u00e8re. Voici les mesures les plus importantes.<\/p>\n<p><strong>Appliquez les principes d\u2019autonomie minimale et de privil\u00e8ge minimal.<\/strong> Limitez l\u2019autonomie des agents d\u2019IA en leur confiant des t\u00e2ches strictement d\u00e9finies. Assurez-vous qu\u2019ils n\u2019ont acc\u00e8s qu\u2019aux outils, API et donn\u00e9es d\u2019entreprise n\u00e9cessaires \u00e0 leur t\u00e2che. R\u00e9duisez les autorisations au strict minimum le cas \u00e9ch\u00e9ant, par exemple en limitant l\u2019acc\u00e8s au mode lecture seule.<\/p>\n<p><strong>Utilisez des identifiants \u00e0 dur\u00e9e de vie limit\u00e9e.<\/strong> \u00c9mettez des jetons temporaires et des cl\u00e9s API avec une port\u00e9e limit\u00e9e pour chaque t\u00e2che concr\u00e8te. Ainsi, un pirate informatique ne pourra pas r\u00e9utiliser les identifiants s\u2019il parvient \u00e0 compromettre un agent.<\/p>\n<p><strong>Supervision humaine obligatoire<\/strong> lors des op\u00e9rations sensibles. Exigez une confirmation humaine explicite pour toute action irr\u00e9versible ou \u00e0 haut risque, comme l\u2019autorisation de transferts financiers ou l\u2019effacement de donn\u00e9es en masse.<\/p>\n<p><strong>Isolation de l\u2019ex\u00e9cution et contr\u00f4le du trafic.<\/strong> Ex\u00e9cutez le code et les outils dans des environnements isol\u00e9s (conteneurs ou sandbox) avec des listes d\u2019autorisation strictes des outils et des connexions r\u00e9seau pour emp\u00eacher les appels sortants non autoris\u00e9s.<\/p>\n<p><strong>Application des r\u00e8gles.<\/strong> D\u00e9ployez des barri\u00e8res de s\u00e9curit\u00e9 pour v\u00e9rifier les intentions et les arguments d\u2019un agent par rapport \u00e0 des r\u00e8gles de s\u00e9curit\u00e9 rigoureuses avant m\u00eame leur mise en \u0153uvre.<\/p>\n<p><strong>Validation et assainissement des entr\u00e9es et des sorties.<\/strong> Utilisez des filtres sp\u00e9cialis\u00e9s et des m\u00e9canismes de validation pour v\u00e9rifier que toutes les invites et les r\u00e9ponses aux mod\u00e8les ne contiennent pas d\u2019injections ni de contenus malveillants. Ce processus doit avoir lieu \u00e0 chaque \u00e9tape du traitement des donn\u00e9es et \u00e0 chaque fois que des donn\u00e9es sont transmises entre les agents.<\/p>\n<p><strong>Journalisation continue et s\u00e9curis\u00e9e.<\/strong> Enregistrez chaque action de l\u2019agent et chaque message entre agents dans des journaux immuables. Ces donn\u00e9es pourraient s\u2019av\u00e9rer n\u00e9cessaires pour tout audit futur et toute enqu\u00eate forensique.<\/p>\n<p><strong>Surveillance comportementale et agents de surveillance.<\/strong> D\u00e9ployez des syst\u00e8mes automatis\u00e9s pour d\u00e9tecter les anomalies, comme un pic soudain d\u2019appels d\u2019API, des tentatives d\u2019autor\u00e9plication ou un agent qui se d\u00e9tourne soudainement de ses objectifs principaux. Cette approche recoupe largement la surveillance n\u00e9cessaire pour d\u00e9tecter les attaques \u00ab\u00a0living off the land\u00a0\u00bb complexes. Par cons\u00e9quent, les organisations qui ont introduit <a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">XDR<\/a> et qui <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">traitent la t\u00e9l\u00e9m\u00e9trie dans un SIEM<\/a> auront une longueur d\u2019avance sur ce point, car il leur sera beaucoup plus facile de tenir leurs agents d\u2019IA en laisse.<\/p>\n<p><strong>Contr\u00f4le de la cha\u00eene d\u2019approvisionnement et nomenclatures logicielles (SBOM).<\/strong> Utilisez uniquement des outils et des mod\u00e8les approuv\u00e9s provenant de registres fiables. Lorsque vous d\u00e9veloppez un logiciel, signez chaque composant, identifiez les versions des d\u00e9pendances et v\u00e9rifiez chaque mise \u00e0 jour.<\/p>\n<p><strong>Analyse statique et dynamique du code g\u00e9n\u00e9r\u00e9.<\/strong> Analysez chaque ligne de code \u00e9crite par un agent pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s avant de l\u2019ex\u00e9cuter. Interdisez compl\u00e8tement l\u2019utilisation de fonctions dangereuses telles que \u00ab\u00a0eval()\u00a0\u00bb. Ces deux derniers conseils devraient d\u00e9j\u00e0 faire partie d\u2019un flux de travail DevSecOps standard, et ils devaient \u00eatre appliqu\u00e9s \u00e0 l\u2019ensemble du code produit par les agents d\u2019IA. Comme il est pratiquement impossible de le faire manuellement, il est recommand\u00e9 d\u2019utiliser des outils d\u2019automatisation, comme ceux de Kaspersky Cloud Workload Security.<\/p>\n<p><strong>S\u00e9curisation des communications entre agents.<\/strong> Assurez l\u2019authentification mutuelle et le chiffrement de tous les canaux de communication entre les agents. Utilisez des signatures num\u00e9riques pour v\u00e9rifier l\u2019int\u00e9grit\u00e9 des messages.<\/p>\n<p><strong>\u00a0M\u00e9canisme de d\u00e9sactivation.<\/strong> D\u00e9veloppez des moyens de verrouiller instantan\u00e9ment les agents ou des outils sp\u00e9cifiques d\u00e8s qu\u2019un comportement anormal est d\u00e9tect\u00e9.<\/p>\n<p><strong>Utilisation de l\u2019interface utilisateur pour le calibrage de la confiance.<\/strong> Utilisez des indicateurs de risque visuels et des alertes de niveau de confiance pour r\u00e9duire le risque que les humains fassent aveugl\u00e9ment confiance \u00e0 l\u2019IA.<\/p>\n<p><strong>Formation des utilisateurs.<\/strong> Formez syst\u00e9matiquement les employ\u00e9s aux r\u00e9alit\u00e9s op\u00e9rationnelles des syst\u00e8mes aliment\u00e9s par l\u2019IA. Utilisez des exemples adapt\u00e9s \u00e0 leurs fonctions r\u00e9elles pour d\u00e9composer les risques inh\u00e9rents \u00e0 l\u2019IA. Compte tenu de la rapidit\u00e9 avec laquelle ce secteur \u00e9volue, une vid\u00e9o de mise en conformit\u00e9 annuelle ne suffira pas. Une telle formation doit \u00eatre mise \u00e0 jour plusieurs fois par an.<\/p>\n<p>Pour les analystes SOC, nous recommandons \u00e9galement la formation <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/large-language-models-security\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___xtraining____44c0f2774003c4e0\" target=\"_blank\" rel=\"noopener\">Kaspersky Expert Training\u00a0: S\u00e9curit\u00e9 des grands mod\u00e8les de langage<\/a>, qui couvre les principales menaces pesant sur les mod\u00e8les LLM et les strat\u00e9gies d\u00e9fensives pour les contrer. La formation sera \u00e9galement utile aux d\u00e9veloppeurs et aux architectes de l\u2019IA qui travaillent sur des mises en \u0153uvre de mod\u00e8les LLM.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"23527\">\n","protected":false},"excerpt":{"rendered":"<p>Les 10 principaux risques li\u00e9s au d\u00e9ploiement d&rsquo;agents d&rsquo;IA autonomes et nos recommandations pour les att\u00e9nuer. <\/p>\n","protected":false},"author":2722,"featured_media":23539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4355,3383,4556,4357],"class_list":{"0":"post-23537","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ai","10":"tag-ia","11":"tag-llm","12":"tag-machine-learning"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-agentic-ai-risks-2026\/23537\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-agentic-ai-risks-2026\/30110\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/25171\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/13142\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-agentic-ai-risks-2026\/29988\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/28936\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-agentic-ai-risks-2026\/31801\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-agentic-ai-risks-2026\/30419\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-agentic-ai-risks-2026\/41213\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-agentic-ai-risks-2026\/14222\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/55184\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-agentic-ai-risks-2026\/33133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-agentic-ai-risks-2026\/30201\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-agentic-ai-risks-2026\/35872\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-agentic-ai-risks-2026\/35527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23537"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23537\/revisions"}],"predecessor-version":[{"id":23543,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23537\/revisions\/23543"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}