ipopba - stock.adobe.com
Les risques de l'IA agentique autonome vus par l'Anssi
L'Anssi a réalisé une synthèse des risques que l'IA agentique non maîtrisée, sur le poste de travail, est susceptible de faire de faire peser sur les organisations. Et ils n'ont rien d'anodins.
La transition des assistants de la simple synthèse vers l'exécution de tâches critiques modifie la donne de sécurité. Depuis le début de l'année 2026, des solutions comme OpenClaw ou Claude Cowork sont déployées pour exécuter des commandes, lire des fichiers ou gérer l'agenda via des applications variées. Cette évolution transforme la sécurité du poste de travail en un point de sortie vulnérable.
L'aggravation des vecteurs d'attaque
La convergence entre les vulnérabilités intrinsèques des modèles de langage et l'exécution de greffons avec privilèges élevés crée un risque systémique. Car ces agents chargent dynamiquement du code exécuté avec les mêmes droits que l'application hôte.
Dès lors, sans politique de durcissement stricte, le contrôle de sécurité devient quasi impossible. L'impact sur la gouvernance est majeur, favorisant une prolifération d'outils non sécurisés et rendant la traçabilité difficile. Le risque de Shadow IT s'accroît avec l'usage décentralisé d'agents IA, exposant les données sensibles, y compris les secrets d'authentification, à des exfiltrations vers des ressources externes non maîtrisées.
Le CERT-FR affirme que « les produits d'automatisation de tâches bureautiques par IA agentique n'étant pas encore éprouvés [...] ils ne doivent en aucun cas être déployés en environnements de production ». Cette absence de validation compromet l'intégrité et la disponibilité des applications métier.
Périmètre d'extension : L'extension du risque aux environnements mobiles
La surface d'attaque s'étend désormais aux terminaux mobiles via des applications de messagerie, contournant les protections périmétriques traditionnelles.
L'usage de ces agents sur mobile expose les mêmes risques d'exécution de commandes système que sur poste fixe. Le CERT-FR précise ainsi que « ces constats et recommandations s'appliquent également aux déploiements sur mobiles ». En somme, l'absence de contrôle spécifique sur ces terminaux accroît la vulnérabilité globale et nécessite une approche de sécurité unifiée.
Pour contrer ces menaces, une stratégie de durcissement, d'isolation et de gouvernance stricte est impérative. Le déploiement en production doit être prohibé jusqu'à stabilisation des produits.
La validation humaine est obligatoire pour toute action à effet de bord, et l'exécution doit se faire dans des environnements isolés (sandbox) sans accès aux données sensibles. En outre, le CERT-FR préconise une limitation stricte des outils : « des listes blanches doivent encadrer les canaux de communication ».
