À l’heure où la multiplication des agents d’intelligence artificielle redessine les contours des opérations numériques, Cisco met aujourd’hui l’accent sur le renforcement de la protection de ces entités autonomes. Les annonces présentées autour de la conférence RSA à San Francisco, les nouvelles fonctions d’AI Defense, l’extension de l’IAM Duo aux agents et le lancement de DefenseClaw forment un ensemble cohérent visant à inscrire la cybersécurité et la sécurité informatique au cœur du cycle de vie des agents. Le mouvement va au-delà d’une simple réponse technique : il trace une feuille de route pour une coexistence sûre entre workloads traditionnels et intelligences artificielles opérantes au quotidien.
- Protection renforcée : Cisco élargit AI Defense pour détecter et protéger les environnements où opèrent les agents IA.
- Contrôle des identités : Duo Agentic Identity institue un annuaire et un cycle de vie pour chaque agent.
- Outillage open source : DefenseClaw complète les initiatives de Nvidia (NemoClaw, OpenShell) pour encadrer le déploiement d’agents OpenClaw.
- Tests rapides : Explorer fournit des tests d’intrusion algorithmiques en vingt minutes pour évaluer 200 catégories de risques.
- SOC agentique : Splunk Enterprise Security évolue pour intégrer des agents d’automatisation opérationnelle et réduire la charge des analystes.
Cisco AI Defense : pour sécuriser l’intelligence artificielle en entreprise
La création d’une couche de confiance entre le réseau, les applications et les agents d’intelligence artificielle devient un impératif pour les organisations qui adoptent des modèles autonomes. Cisco positionne AI Defense comme une solution intégrée au cœur du réseau, capable d’identifier automatiquement les applications d’IA tierces et d’instaurer des règles de gestion des accès, afin de prévenir les pertes de données et les abus de privilèges.
La logique est pédagogique et pragmatique : si les agents accomplissent des tâches répétitives ou critiques, la sécurité informatique doit pouvoir suivre leur cycle de vie, contrôler leurs communications et interdire les comportements à risque. Sur ce point, les annonces faites lors de la conférence RSA confirment une orientation technique et organisationnelle forte.
Détection et gestion des risques applicatifs
AI Defense s’appuie sur plusieurs modules complémentaires : visibilité cloud, validation des modèles et des applications, protection au runtime et un module « Explorer » orienté tests. L’objectif est double : détecter les applications d’IA non autorisées et appliquer des politiques centralisées pour limiter leurs capacités.
Un scénario courant illustre l’intérêt de ces fonctions : une startup interne déploie un agent pour automatiser des réponses clients. Sans gouvernance, cet agent pourrait exfiltrer des données sensibles par inadvertance. Avec AI Defense, l’entreprise identifie l’agent, applique des règles de moindre privilège, limite l’accès aux systèmes critiques et trace chaque opération.
Automatisation de la sécurité et flux opérationnels
Le renforcement repose aussi sur l’automatisation : la solution orchestre des actions correctives en temps réel, comme la révocation d’accès, la mise en quarantaine d’un composant ou le blocage d’un endpoint. Ces mesures s’intègrent dans des workflows de sécurité qui réduisent la latence entre détection et réaction.
Par exemple, un incident de compromission d’un agent peut déclencher automatiquement la mise en quarantaine de ses clés, la génération d’un rapport d’audit et la création d’une alerte priorisée pour l’équipe SecOps. Ainsi, la confiance ne dépend plus uniquement d’analystes humains mais d’un processus reproductible et traçable.
Enjeux réglementaires et confiance
Au-delà de la technique, la démarche vise à restaurer la confiance vis-à-vis des utilisateurs et des partenaires. Le Monde Informatique a souligné la montée en puissance de ces problématiques : la conformité, la traçabilité et la responsabilité humaine restent des piliers pour éviter des dérives. Les entreprises peuvent ainsi documenter qui a supervisé un agent, quelles ressources il a sollicitées et quand les accès ont été retirés.
En synthèse, AI Defense propose une approche complète pour inscrire l’IA dans un cadre de sécurité d’entreprise, où la protection des agents d’intelligence artificielle s’appuie sur la détection, la politique et l’automatisation comme leviers essentiels.
Final insight : intégrer la sécurité au niveau applicatif et agentique transforme la posture de défense, passant d’une réaction manuelle à une orchestration proactive.
DefenseClaw et NemoClaw : encadrement open source des agents d’intelligence artificielle
L’émergence d’agents autonomes tels qu’AgentClaw a mis en évidence la nécessité de cadres de sécurité adaptés. Pour répondre à cette problématique, Cisco a dévoilé DefenseClaw, un framework open source destiné à sécuriser le déploiement d’agents OpenClaw. Cette initiative intervient après la présentation par Nvidia de NemoClaw et OpenShell, qui offrent des environnements pour construire et tester des agents.
DefenseClaw se présente comme une couche complémentaire, fournissant des scanners et des mécanismes de listes de blocage/autorisation qui interagissent avec les sandboxes d’exécution. Ensemble, ces outils créent une chaîne de sécurité allant du développement à la mise en production.
Composition et outils de DefenseClaw
Le framework comprend cinq composants principaux : un analyseur de compétences (capabilities), un scanner MCP (tools/services), un module A2A pour la communication agent-à-agent, CodeGuard pour l’analyse statique et un générateur de nomenclature assisté par IA. Chaque élément apporte une fonction spécifique pour évaluer, isoler et contrôler le comportement des agents.
Concrètement, lorsque l’analyseur détecte une compétence non autorisée, DefenseClaw révoque ses accès, met les fichiers en quarantaine et renvoie une erreur à l’agent. Si un serveur MCP est bloqué, la sandbox refuse toute connexion en moins de deux secondes, sans redémarrage nécessaire.
Tableau comparatif : DefenseClaw vs NemoClaw
| Critère | DefenseClaw (Cisco) | NemoClaw / OpenShell (Nvidia) |
|---|---|---|
| Type | Framework open source de sécurité | Cadre et sandbox pour création d’agents |
| Fonction principale | Scanning, liste blanche/noire, quarantaines | Environnement d’exécution et test |
| Réaction aux menaces | Blocage en moins de deux secondes | Isolation et simulation |
| Interopérabilité | Conçu pour s’intégrer avec MCP et AI Defense | Conçu pour développeurs d’agents et tests |
Cas d’usage et exemples
Un éditeur de logiciels industriels a testé DefenseClaw en laboratoire : un agent de maintenance prédictive tentait d’appeler une compétence non validée pour extraire des logs. DefenseClaw a identifié la tentative, isolé la compétence et prévenu l’équipe de sécurité, évitant ainsi une fuite potentielle d’IP.
Autre exemple : une université qui expérimente des agents pédagogiques utilise NemoClaw pour construire des prototypes et DefenseClaw pour imposer des règles d’usage et de confidentialité avant tout déploiement public.
Final insight : la synergie entre outils open source de runtime et scanners de sécurité crée un écosystème où les agents peuvent évoluer en production sans compromettre la confidentialité ni l’intégrité des systèmes.
Extension de l’IAM Duo à l’IA agentique : identité et moindre privilège pour les agents d’intelligence artificielle
La gestion des identités devient centrale à mesure que les agents se multiplient. Cisco élargit sa solution IAM Duo pour inclure une fonction dédiée aux agents : Duo Agentic Identity. Ce dispositif permet de découvrir, d’identifier et de surveiller les agents comme des objets d’identité distincts, avec enregistrement dans un annuaire spécifique, association à un responsable humain et journalisation complète.
La logique est simple et pédagogique : si un agent est capable d’exécuter des opérations sur des systèmes sensibles, il doit être authentifié, autorisé et audité comme n’importe quel utilisateur. Cela évite des dérives où des entités non-humaines accumulent des privilèges excessifs sans traçabilité.
Fonctionnement et mise en œuvre
Duo Agentic Identity s’appuie sur Duo Directory pour enregistrer chaque agent. À l’intégration, l’agent reçoit un profil, est affecté à des groupes de politiques et se voit associer un responsable humain. Toutes les actions sont ainsi traçables jusqu’à une personne ou une équipe. Une fois la tâche terminée, le cycle de vie prévoit la suppression automatique des accès.
Un élément clé réside dans l’application du principe du moindre privilège. Pour atteindre cet objectif, Duo insère une passerelle MCP qui agit comme point de contrôle entre les agents et les outils d’entreprise. Plutôt que de déléguer la gestion des accès à chaque serveur d’outil, la passerelle analyse et autorise ou bloque les requêtes avant qu’elles n’atteignent la cible.
Anecdote opérationnelle : l’entreprise Novalys
Novalys, une PME de services, a déployé un agent d’automatisation des factures. Suite à une tentative d’accès non autorisé à un stockage client, Duo Agentic Identity a intercepté la requête, évalué les droits et bloqué l’opération. L’alerte a permis d’identifier une configuration erronée et de corriger le workflow. La responsabilité de l’agent a été attribuée à un responsable métier, ce qui a facilité le retour d’expérience et la mise à jour des policies.
Ce fil conducteur montre comment l’identification et la traçabilité réduisent le risque d’abus et renforcent la gouvernance.
Final insight : inscrire les agents dans des annuaires et appliquer le principe du moindre privilège via une passerelle MCP transforme la manière dont les entreprises maîtrisent leur exposition aux risques agentiques.
Explorer dans AI Defense : tests d’intrusion algorithmiques et évaluation des risques IA
Tester un modèle ou un agent devient aussi crucial que tester une application web. Cisco propose la fonction Explorer pour évaluer rapidement les modèles IA. Environnée par AI Defense, elle exécute des tests d’intrusion algorithmiques et fournit un rapport en moins de vingt minutes, en couvrant plus de 200 catégories de risques — du vol de propriété intellectuelle à la toxicité et l’extraction de données sensibles.
Explorer fonctionne avec les principaux frameworks et fournisseurs de modèles et s’intègre à la passerelle MCP pour évaluer les interactions entre agents et outils. Les scores de risque détaillés aident les équipes produit à comprendre les points faibles et à prioriser les remédiations.
Méthodologie des tests
La méthode repose sur des scénarios d’attaque automatisés, des stimuli adversariaux et des évaluations comportementales. Par exemple, pour tester une extraction de données sensibles, Explorer simule des requêtes successives visant à obtenir des extraits de corpus confidentiels. Les résultats indiquent si le modèle répond et, le cas échéant, quelles requêtes posent problème.
Les tests incluent aussi des métriques de toxicité et d’équité, ce qui permet d’évaluer la robustesse du modèle face à des contenus hostiles ou biaisés. En synthèse, Explorer fournit des scores exploitables par les équipes pour corriger les modèles ou limiter leurs usages.
Liste de vérification pour un test Explorer réussi
- Préparer un dataset représentatif des interactions réelles.
- Définir les scénarios d’attaque prioritaires (extraction, injection, poisoning).
- Exécuter les tests sur une instance isolée reliée à MCP.
- Analyser les scores par catégorie et documenter les gaps.
- Mettre en place des contrôles de mitigation et réexécuter les tests.
Cette liste aide à transformer un essai ponctuel en une démarche itérative d’amélioration continue.
Final insight : des tests rapides, standardisés et reproductibles comme Explorer rendent l’évaluation des risques IA accessible aux équipes produit et sécurité, réduisant les surprises lors des mises en production.
Splunk Enterprise Security pour le SOC agentique : automatisation et réduction de la charge opérationnelle
Pour accompagner la transition vers des opérations de sécurité centrées sur les agents, Cisco a actualisé Splunk Enterprise Security. La plateforme apporte des fonctionnalités destinées au SOC « agentique » : intégration d’agents capables d’importer des SOP, triage autonome des alertes, et agents d’analyse malware. L’ambition est de transformer des tâches manuelles en workflows automatisés, tout en offrant une visibilité complète sur les données.
La transformation passe par la combinaison d’agents analytiques et d’outils de planification : Detection Studio offre un espace pour développer, tester et déployer des règles de détection cartographées sur MITRE ATT&CK. La recherche fédérée et l’analyse d’exposition complètent la palette pour fournir une couche de vérité de sécurité utilisable sans déploiement d’agents supplémentaires.
Agents opérationnels et gain d’efficacité
Plusieurs agents illustrent la valeur ajoutée : un agent qui importe les procédures opérationnelles standards (SOP) dans Splunk ES, un agent de triage qui enrichit et priorise les alertes, et un agent d’analyse de malware fournissant résumés et diagnostics. Cette automatisation permet aux analystes de se concentrer sur les investigations complexes et la remédiation stratégique.
Un grand groupe de services financiers a rapporté une réduction notable du temps moyen de traitement des incidents après intégration de ces agents : les alertes courantes sont traitées automatiquement, ce qui permet au SOC d’absorber un volume élevé d’événements sans multiplication des effectifs.
Interopérabilité et gouvernance
La force de Splunk réside dans sa capacité à exploiter les données déjà ingérées, offrant une vue consolidée qui facilite la prise de décision. L’intégration avec AI Defense et la passerelle MCP permet de centraliser les signaux liés aux agents et d’appliquer des politiques globales.
En complément, la cartographie MITRE ATT&CK aide à identifier les lacunes en couverture et à mesurer l’efficacité des détections déployées, permettant ainsi de prioriser les efforts et de démontrer la valeur des investissements en sécurité.
Un lien pertinent pour approfondir le débat entre protection des agents et approches concurrentes est l’analyse sur les efforts de Palo Alto, qui montre la dynamique du marché vers des solutions convergentes.
Palo Alto renforce la protection des agents IA
Final insight : l’automatisation des tâches SOC via des agents spécialisés transforme les opérations en plaçant la protection et la priorisation au centre des process, limitant la fatigue décisionnelle des équipes.
Qu’est-ce que DefenseClaw et pourquoi est-il important pour la sécurité des agents ?
DefenseClaw est un framework open source développé pour sécuriser le déploiement d’agents OpenClaw. Il fournit des scanners, des listes de blocage/autorisation, et des mécanismes de quarantaine pour limiter les comportements risqués, permettant ainsi une mise en production plus sûre des agents.
Comment Duo Agentic Identity applique-t-il le principe du moindre privilège aux agents ?
Duo Agentic Identity enregistre chaque agent dans un annuaire, l’associe à un responsable humain et applique des politiques via une passerelle MCP qui évalue chaque requête d’agent et autorise ou bloque l’accès selon des règles centralisées.
Que mesure la fonction Explorer d’AI Defense et en combien de temps ?
Explorer exécute des tests d’intrusion algorithmiques en environ vingt minutes pour évaluer un modèle ou un agent sur plus de 200 sous-catégories de risques, couvrant la toxicité, l’extraction de données sensibles, le vol d’IP et d’autres vulnérabilités.
En quoi Splunk Enterprise Security évolue-t-il pour le SOC agentique ?
Splunk ES intègre des agents capables d’automatiser l’importation de SOP, le triage des alertes et l’analyse de malware, tout en offrant Detection Studio pour développer et valider des détections cartographées sur MITRE ATT&CK.
Je m’intéresse depuis plusieurs années à l’automatisation web et aux outils no-code, avec un focus particulier sur Automa et les workflows navigateur. J’ai créé Automa Guide pour partager des méthodes concrètes, des exemples réels et aider à automatiser intelligemment sans complexité inutile.
