La création et le déploiement à une vitesse fulgurante de la première génération d'agents IA puissants et de plus en plus autonomes par les développeurs pose la difficile question de leur sécurisation. La gestion des identités et des accès devient alors cruciale. Dans ce cadre, l’entreprise suédoise Curity (fondée en 2015), spécialisée dans l’IAM (identity access management) entend bien répondre à cette problématique en lançant le service Access Intelligence. Elle entre en concurrence avec plusieurs acteurs comme Okta, Ping Identity, Cisco avec Duo  ou Entra ID de Microsoft. Pour se démarquer, Curity soutient que les agents soutient que les agents ne peuvent pas être sécurisés à l’aide de l’IAM traditionnelle et propose une approche différente.

Access Intelligence est une extension de la plateforme Identity Server. Le problème qu’il entend résoudre est le suivant : les outils IAM du marché partent du principe que l'accès aux applications est assuré par des utilisateurs humains ou des identités machine, régis par un processus d'authentification ponctuel. Or, les agents, qui impliquent de longues chaînes d'actions exécutées à une vitesse incroyable, ne fonctionnent pas ainsi. Au contraire, l'accès devient éphémère, complexe et non déterministe, c'est-à-dire extrêmement imprévisible. Si on les restreint trop, ils cessent de fonctionner ; si on les laisse libres, la sécurité devient défaillante.

Autorisation à la volée

L'approche de Curity consiste à traiter les agents comme un type particulier d'application. À l'instar des applications, les agents appellent des API, des serveurs MCP et s'interconnectent entre eux, et sont authentifiés à l'aide de jetons OAuth. Grâce à une fonctionnalité appelée « Token Intelligence », la société suédoise étend le rôle des jetons OAuth pour qu’ils ne se contentent pas d’autoriser l’accès, mais qu’ils véhiculent également des informations sur l’objectif et l’intention de l’agent. Dans le système de Curity, un agent ne peut accéder aux ressources qu’en fonction de cet objectif. Au lieu d’utiliser des autorisations statiques et pré-accordées, l’accès des agents est accordé au moment de l’exécution, à la volée.

Chaque action demandée génère un jeton distinct qui décrit l’accès dont elle a besoin. Lorsqu'un agent démarre une nouvelle tâche, il a besoin d'un jeton spécifiant un ensemble d'autorisations. Si nécessaire, une validation humaine peut être requise quand un agent tente d'effectuer une action à haut risque, telle qu'un transfert de fonds. « Curity a toujours été centré sur les applications et notre priorité a toujours été focalisée sur la gestion de l'accès », a rappelé Jacob Ideskog, cofondateur et directeur technique de l’entreprise.

Différentes approches de la sécurité des agents

Aujourd’hui, la sécurité des agents s’articule autour de plusieurs courants, parmi lesquels figurent des approches en ligne de plus en plus inadéquates, comme les passerelles API et les pare-feux applicatifs (WAF), ainsi que des systèmes d’analyse qui déduisent l’intention en comparant le comportement des agents à une référence. En revanche, Access Intelligence de Curity est un microservice auto-hébergé qui agit comme une couche IAM améliorée par laquelle doit passer chaque requête d’agent.

« Ce n’est pas parce que nous autorisons un agent à faire quelque chose maintenant que nous devons lui permettre de le faire une minute plus tard », a expliqué M. Ideskog. Access Intelligence utilise également la validation centralisée des jetons d’Identity Server pour garantir que les développeurs puissent lancer des agents ou des API sans les enregistrer. En l’absence de cette validation, les agents sont isolés des actions réelles.

Aucune solution ne fait tout le travail

L’apparition de systèmes comme Access Intelligence est une bonne nouvelle pour les entreprises. Elle indique que les fournisseurs commencent à s’attaquer au problème de la sécurité des agents, souvent en étendant les plateformes de sécurité API existantes. Mais la question de l’approche à adopter reste encore ouverte. M. Ideskog estime qu’il serait erroné de considérer ces différentes approches comme mutuellement exclusives. Il souligne qu’Acces Intelligence peut être utilisé en combinaison avec d’autres couches de sécurité des agents.

En bref, aucune solution ne peut tout faire. « Jusqu’à présent, le secteur de la gestion des identités et des accès (IAM) s’est concentré sur la partie « identité ». Mais la véritable question concerne l’accès. Les entreprises attendent de leurs fournisseurs de solutions de gestion des accès à privilèges (Privilege Access Management, PAM) qu’ils leur disent comment ils comptent gérer cette question de la sécurité des agents, et je ne pense pas qu’ils aient encore de bonnes réponses », a-t-il déclaré.