Comment Ami Luttwak voit l'IA remodeler le paysage des menaces en cybersécurité

Ami Luttwak, chef technologue chez Wiz, apporte une perspective essentielle à l’une des questions les plus pressantes d’aujourd’hui : comment l’intelligence artificielle transforme-t-elle les cyberattaques ? Sa réponse révèle quelque chose de fondamental sur la sécurité elle-même. « La cybersécurité est en grande partie psychologique », explique-t-il. Chaque changement technologique crée de nouvelles opportunités pour les attaquants. Alors que les organisations intègrent rapidement l’IA dans leurs opérations — via des outils de génération de code, des agents autonomes et des applications sur mesure — les surfaces d’attaque potentielles se multiplient de façon exponentielle. Cette accélération, tout en augmentant la productivité des développeurs, introduit souvent des implémentations négligentes et des détails oubliés qui créent des failles de sécurité.

Wiz, acquis par Google en 2024 pour 32 milliards de dollars, a récemment mené des expériences révélant un schéma inquiétant. Des mécanismes d’authentification peu sûrs apparaissent systématiquement dans les applications générées par l’IA. La raison est simple : « C’est tout simplement plus facile à construire de cette façon », note Luttwak. Lorsque les développeurs demandent à des agents IA d’écrire du code sans exiger explicitement la méthode la plus sécurisée, les outils se conforment au chemin de moindre résistance. Le défi fondamental auquel les entreprises sont confrontées aujourd’hui est de concilier rapidité et protection.

L’évolution parallèle : défenseurs et attaquants adoptant tous deux l’IA

Ce qui rend le moment actuel particulièrement complexe, c’est que les acteurs malveillants ont également découvert le potentiel de l’IA. Les attaquants utilisent désormais des techniques basées sur des prompts et leurs propres agents IA pour mener des opérations. « On peut en fait observer des attaquants utilisant des prompts dans le cadre de leurs attaques », a observé Luttwak. Il ne s’agit pas seulement de génération de code. Les acteurs de la menace recherchent activement des outils IA déployés et leur donnent des instructions pour révéler des secrets, supprimer des systèmes ou exposer des fichiers. La dynamique a fondamentalement changé : les attaquants ne cherchent plus seulement à se cacher des outils de sécurité, mais à prendre activement le contrôle de ces mêmes outils.

Cette capacité s’étend aussi aux déploiements internes d’IA que les entreprises utilisent pour augmenter leur productivité. Ces intégrations ouvrent la porte à ce que les professionnels de la sécurité appellent des « attaques par la chaîne d’approvisionnement ». Lorsqu’un attaquant pénètre un service tiers ayant un accès profond à l’infrastructure d’une entreprise, il peut se déplacer latéralement vers des systèmes auparavant protégés.

Quand les outils tiers deviennent des vecteurs d’attaque

La compromission Drift en fournit une démonstration concrète. La société, qui fournit des chatbots IA pour les ventes et le marketing en entreprise, a été piratée fin 2024. Les attaquants ont obtenu des jetons d’authentification, les ont utilisés pour se faire passer pour le chatbot légitime, ont accédé à des instances Salesforce appartenant à des centaines de clients d’entreprise, et ont pivoté latéralement dans les environnements clients. Parmi les organisations touchées figuraient Cloudflare, Palo Alto Networks et Google. Notamment, Luttwak a souligné que « le code malveillant a été déployé par l’attaquant, et il a lui aussi été créé à l’aide de la génération de code pilotée par l’IA ».

Un autre incident majeur, appelé « s1ingularity », a ciblé Nx, un outil de développement JavaScript utilisé par des milliers de développeurs dans le monde. En 2024, des acteurs de la menace ont injecté un malware conçu pour identifier des outils d’assistance IA comme Claude et Gemini fonctionnant sur les machines des développeurs. Le malware a ensuite pris le contrôle de ces outils IA pour rechercher de manière autonome des informations sensibles — clés API, tokens, identifiants — et les exfiltrer. La brèche a exposé des milliers d’identifiants de développeurs, donnant aux attaquants accès à des dépôts privés GitHub et à une infrastructure plus profonde.

Repenser l’architecture de sécurité dans un monde alimenté par l’IA

Luttwak insiste sur le fait que, malgré leur faible proportion — environ 1 % des entreprises — les organisations utilisant des outils d’IA subissent déjà des attaques hebdomadaires touchant des milliers de clients. « Si vous analysez la séquence d’attaque, l’IA a joué un rôle à chaque étape », a-t-il observé. « Cette transformation se produit plus rapidement que tout ce que nous avons vu auparavant. L’industrie doit accélérer ses capacités de défense en parallèle. »

Wiz elle-même a évolué pour répondre à ce paysage. Fondée en 2020 avec un focus sur l’identification des mauvaises configurations et vulnérabilités dans les environnements cloud, la société s’est considérablement développée au cours des 18 derniers mois. En septembre 2025, Wiz a lancé Wiz Code, conçu pour sécuriser le cycle de vie du développement logiciel en détectant précocement les problèmes de sécurité selon des principes « sécuriser par la conception ». En avril 2025, Wiz Defend a été lancé, offrant une détection et une réponse en temps réel aux menaces dans les environnements cloud. Luttwak insiste sur le fait que fournir ce qu’il appelle une « sécurité horizontale » nécessite de comprendre les applications des clients à un niveau fondamental.

La sécurité doit commencer avant l’écriture du code

Pour les startups en phase de démarrage, Luttwak donne des conseils clairs : il ne faut pas automatiquement confier des données sensibles d’entreprise à « chaque petit fournisseur SaaS avec quelques employés, peu importe leurs promesses sur les insights IA ». Au contraire, il faut que la sécurité et la conformité soient des priorités fondamentales, et non des ajouts ultérieurs. « Il faut un CISO (Chief Information Security Officer) dès le départ — même si votre équipe ne compte que cinq personnes », a-t-il insisté.

L’approche pratique consiste à adopter une mentalité de sécurité de niveau entreprise avant même qu’un code ne soit écrit. Cela inclut la mise en place de pistes d’audit, l’authentification multi-facteurs, les contrôles d’accès en production, les protocoles de développement, les mesures de responsabilité et la gestion du SSO (Single Sign-On). Wiz elle-même a obtenu la conformité SOC2 Type II — une norme de sécurité importante — avant d’écrire du code substantiel. « Il est beaucoup plus facile d’obtenir la certification SOC2 avec cinq employés qu’avec 500 », a révélé Luttwak.

Les décisions d’architecture ont autant d’importance. Les entreprises ciblant des clients d’entreprise doivent concevoir des systèmes où les données des clients restent isolées dans leur propre environnement, et non mêlées à l’infrastructure du fournisseur.

L’opportunité à venir

Luttwak voit dans cette période une véritable opportunité d’innovation en cybersécurité. La sécurité des emails, la lutte contre le phishing, la protection contre les malwares et la sécurité des endpoints doivent toutes faire face à de nouveaux schémas d’attaque nécessitant de nouvelles solutions. Il en va de même pour la « sécurité pilotée par l’IA » — des outils utilisant l’IA pour défendre contre des menaces alimentées par l’IA. Beaucoup d’équipes de sécurité sont encore en train d’apprendre à déployer ces capacités efficacement. Selon Ami Luttwak, le domaine reste largement ouvert, avec de nouveaux vecteurs d’attaque apparaissant dans chaque domaine de la sécurité. « Il est temps de repenser chaque aspect de nos défenses », a-t-il conclu.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)