Avec la prolifération des agents IA, les questions de sécurité sont essentielles. Une start-up nommée Reco et fondé en 2020 s’attaque à ce défi en constatant que de nombreux agents autonomes naviguent entre plusieurs systèmes, accèdent à des données sensibles et exécutent des actions sans supervision humaine directe. Pour aider à contenir ces risques, l’entreprise propose la fonctionnalité AI Agent Security. L’outil vise à offrir aux équipes de sécurité des entreprises une visibilité et un contrôle complets sur « tous les agents IA » opérant au sein de leur écosystème SaaS, y compris les intégrations Copilot, ChatGPT et Agentforce de Salesforce, ainsi que des outils d’automatisation comme n8n et Zapier.
« Les équipes de sécurité ont passé des années à acquérir une visibilité sur leurs applications SaaS, mais les agents IA fonctionnent différemment », a déclaré Ofer Klein, CEO et cofondateur de Reco. « Ils agissent de manière autonome, prennent des décisions sans intervention humaine et disposent souvent d’autorisations sur plusieurs systèmes. Les outils traditionnels de gestion de la posture de sécurité (SSPM) n’ont pas été conçus pour détecter ou contrôler cela. Notre solution répond à cette catégorie de risques. » Selon Reco, en intégrant la détection des agents IA, l'analyse des risques et la gouvernance à sa plateforme de sécurité SaaS existante, l’offre relève le double défi du shadow IA et agentique.
Une détection au-delà d’OAuth
Le lancement d’AI Agent Security prend en compte le changement sur la manière dont les agents IA sont identifiés. Selon Reco, son approche va au-delà de la détection traditionnelle basée sur OAuth pour adopter un modèle de détection multicouche qui examine le comportement des systèmes, et pas seulement la manière dont ils sont connectés. « Nous suivons les connexions OAuth tierces et analysons les schémas d’appels API qui indiquent un comportement autonome, par exemple des agents prenant des décisions et exécutant des actions sans intervention directe de l’utilisateur », a déclaré le CEO. « De nombreux agents IA fonctionnent sous des comptes de service ou des identifiants partagés. Nous corrélons l’activité des comptes de service entre les applications pour identifier les schémas de comportement des agents. »
Ofer Klein a expliqué que les outils d’automatisation laissent eux-mêmes des empreintes distinctes. Des plateformes telles que n8n, Make et Zapier présentent des signatures de flux de travail reconnaissables, que Reco utilise pour détecter et cartographier la façon dont ces automatisations interagissent entre les systèmes. « Un agent IA accédant à 500 enregistrements Salesforce par minute se distingue d’un utilisateur humain », a-t-il fait remarquer. « De plus, pour les agents natifs tels que Microsoft Copilot ou Agentforce de Salesforce, Reco affirme surveiller l’activation des fonctionnalités, les modèles d’accès aux données et l’activité inter-applications que les outils SSPM traditionnels classent comme « comportement utilisateur normal ». L’offre s'appuie sur des schémas concrets observés par Reco, parmi lesquels figurent du shadow IA avec des autorisations excessives, des agents d'entreprise mal configurés, voire l'exposition d'identifiants dans les flux de travail IA. Les incidents observés vont de l’accès complet des agents en lecture/écriture aux données personnelles des clients dans Salesforce, à l’accès aux données financières dans NetSuite ou au code source dans GitHub, jusqu'à l’exfiltration par un agent non identifié de données clients vers un compte Airtable personnel pendant 8 mois avant d'être découvert.
Remédier aux lacunes des SSPM traditionnels
Reco présente ce lancement comme une rupture avec les SSPM classiques, arguant que ces outils n’ont jamais été conçus pour les systèmes autonomes. « Les SSPM voient les connexions. Nous voyons les comportements », a fait valoir M. Klein. Alors qu’un SSPM classique pourrait signaler un lien Zapier-Salesforce comme une intégration tierce, « nous identifions que ce flux de travail Zapier spécifique est un agent IA qui s’exécute toutes les 15 minutes, accède aux données de paiement des clients, les enrichit à l’aide d’API externes et écrit les résultats dans une feuille de calcul partagée, le tout sans intervention humaine », a-t-il expliqué, soulignant la différence entre les profils de risque. La visibilité inter-systèmes est une autre lacune citée par Reco. Les outils SSPM analysent chaque application de manière isolée, tandis que la start-up reconnaît que les agents s’étendent sur plusieurs systèmes et les traite comme un seul système autonome présentant un risque composite.
Ces distinctions correspondent à la manière dont les outils SSPM sont généralement conçus aujourd’hui. Selon les définitions du secteur, ils se concentrent sur la surveillance continue des applications SaaS afin de détecter les erreurs de configuration, de gérer les autorisations et d’identifier les intégrations à risque ou les lacunes de conformité. Concrètement, cela signifie que les outils SSPM permettent de déterminer efficacement ce qui est connecté et qui y a accès, en dressant l’inventaire des applications, en suivant les intégrations OAuth et en signalant les paramètres trop permissifs. Reco met l'accent sur le contexte comportemental, en faisant valoir que les solutions traditionnelles sont moins bien équipés pour analyser le comportement d'une intégration une fois qu'elle a été approuvée, et que c'est là que résident la plupart des risques liés aux agents. AI Agent Security est disponible dès maintenant dans la plateforme de sécurité SaaS existante de l'entreprise. Dès son lancement, il prend en charge les outils SaaS, d'automatisation et d'IA mentionnés précédemment. Des intégrations supplémentaires devraient être déployées de manière continue.