Les professionnels de la cybersécurité sont aujourd’hui obsédés par la traçabilité des données et les fuites via les prompts des LLMs. Pourtant, cette préoccupation relève d’un problème déjà dépassé. L’enjeu actuel réside dans les opérations fantômes : le déploiement incontrôlé d’agents autonomes exécutant des logiques, intégrant des systèmes via des API et modifiant des états sans supervision sécuritaire formelle.
L’émergence des opérations fantômes
Le rapport AI Security Benchmark de SandboxAQ pour 2025 révèle que 52 % des responsables de la sécurité considèrent les fuites de données sensibles comme leur principale préoccupation. Cependant, cette focalisation masque une réalité plus inquiétante : le risque a évolué vers ce que les agents autonomes sont autorisés à faire, plutôt que ce que les utilisateurs leur disent.
De nombreuses organisations ont déjà déployé des IA à travers leurs unités métiers, utilisant des services gérés ou intégrant l’IA dans leurs workflows. Pourtant, lorsqu’on leur demande où se trouvent leurs agents et quelles autorisations ils possèdent, les réponses sont souvent floues. Ce manque de visibilité n’est pas théorique : il est une réalité tangible.
L’ère OpenClaw et ses dangers
Les frameworks d’IA agentique gagnent en popularité pour automatiser des processus complexes. Des projets open-source comme Moltbot et le mouvement OpenClaw facilitent ce déploiement, mais au détriment des principes de sécurité traditionnels.
Par exemple, un développeur bien intentionné pourrait utiliser un framework agentique pour automatiser un processus ETL ou un script de déploiement cloud. Pour accélérer le processus, il pourrait attribuer à l’agent une clé API hautement privilégiée, comme un accès administrateur AWS ou un token GitHub avec accès complet aux dépôts. Le résultat ? Une entité autonome non déterministe, exécutée dans une fonction cloud avec les clés du royaume, invisible pour les outils de gestion de posture de sécurité cloud (CSPM).
Le risque ne se limite plus à la confidentialité des données : il s’étend à l’intégrité opérationnelle de l’entreprise. Les impacts potentiels vont bien au-delà des amendes de conformité, touchant directement les pertes financières et la confiance dans la technologie.
L’invisibilité des agents autonomes
Les outils de sécurité actuels, comme les solutions DLP et IAM, sont aveugles face aux identités éphémères des agents. Un CSPM peut détecter un serveur légitime exécutant un processus légitime, mais il ne voit pas la logique IA non vérifiée appelant une ressource tierce via une clé API intégrée.
Ce manque de visibilité est aggravé par la complexité croissante des chaînes d’approvisionnement. L’incident récent impliquant OpenAI et son fournisseur d’analytique, Mixpanel, en est un exemple. Une faille chez un sous-traitant a exposé des métadonnées de compte.
L’AI Bill of Materials : une solution nécessaire
Pour contrer cette menace, la notion d’AI Bill of Materials (AI BOM) devient cruciale. Il s’agit d’un inventaire structuré des modèles, agents, couches d’orchestration et dépendances intégrées dans une application ou un système IA. Cet inventaire doit identifier les appels de modèles tiers gérés ainsi que les modèles auto-hébergés découverts dans les dépôts ou les charges de travail cloud.
Sans cette base d’inventaire, aucune gouvernance ne peut être appliquée. Cependant, il existe une confusion sur ce que l’AI BOM peut réellement capturer. Certains s’attendent à ce qu’il inclue la traçabilité complète des données d’entraînement, les versions de modèles et les chaînes de dépendances. En pratique, la transparence des données d’entraînement varie : les modèles standard exposent des métadonnées via des cartes de modèle, tandis que les modèles finement ajustés ou entraînés en interne ne révèlent pas automatiquement cette traçabilité.
Conclusion
Les opérations fantômes représentent un défi majeur pour la cybersécurité. Pour y faire face, les entreprises doivent adopter des solutions comme l’AI BOM pour gagner en visibilité et en contrôle sur leurs agents autonomes. La sécurité doit évoluer pour suivre le rythme des innovations technologiques, sous peine de laisser les systèmes vulnérables à des risques opérationnels majeurs.