Palo Alto Networks renforce sa réponse à l’essor des agents IA en modernisant sa plateforme de sécurité dédiée, Prisma Airs, et en étendant ses outils pour couvrir l’ensemble du cycle de vie des agents conversationnels et autonomes. Face aux inquiétudes des RSSI et aux incidents récents où des agents ont exposé des données sensibles, l’éditeur propose désormais des capacités de détection, de cartographie, de test d’attaque et de protection en temps réel adaptées aux environnements cloud, SaaS et terminaux. Cette actualisation vise à donner aux équipes de sécurité les moyens d’observer les interactions entre modèles, agents et ressources réseau, d’identifier les vecteurs d’injection de prompts et de déployer des contrôles d’exécution robustes. En parallèle, des briques complémentaires comme un navigateur d’entreprise sécurisé et une plateforme de gestion des certificats viennent compléter une stratégie destinée à réduire les angles morts et automatiser des tâches critiques de défense.
- Découverte exhaustive : détection des agents IA, des modèles et des connexions à travers l’environnement IT.
- Tests de résistance : simulation d’attaques sur agents via AI Red Teaming for Agent pour révéler les failles opérationnelles.
- Contrôle d’exécution : plans centralisés pour l’identité et l’exécution des agents, à renforcer par l’intégration d’AI Agent Gateway.
- Protection en navigation : blocage des injections de prompts et limites contextuelles dans le navigateur sécurisé.
- Automatisation des certificats : NGTS gère le cycle de vie et réduit les pannes liées aux certificats.
Palo Alto Networks met à jour Prisma Airs pour découvrir et protéger les agents IA
La mise à jour de Prisma Airs répond à une préoccupation majeure des responsables sécurité : la prolifération rapide des agents IA au sein des entreprises. Ces agents, parfois autonomes et interconnectés, créent de nouvelles dépendances et ouvrent une surface d’attaque inédite. Palo Alto Networks a donc conçu des mécanismes de découverte capables d’identifier non seulement les agents déployés, mais aussi les modèles associés et les connexions entre composants.
La nouveauté la plus visible est la capacité à cartographier l’architecture d’un agent et à exposer ses dépendances. Cette cartographie facilite l’analyse des points d’entrée potentiels et la priorisation des correctifs. En pratique, une équipe de sécurité pourra visualiser quels services cloud, API ou bases de données un agent consulte, et appliquer des règles ciblées pour limiter les accès non nécessaires.
Artifact Security : cartographie et analyse des vulnérabilités
Le module Artifact Security effectue un inventaire approfondi des composants d’un agent, depuis les prompts embarqués jusqu’aux bibliothèques de modèle. Il identifie les éléments obsolètes, les clés exposées et les configurations dangereuses. Par exemple, si un agent utilise un modèle ouvert avec des dépendances non vérifiées, Artifact Security le signale et propose des recommandations automatisées pour corriger ou isoler l’élément.
La combinaison d’une vue globale et de remédiations automatisées met en lumière un des bénéfices clés de l’automatisation : réduire le temps de réaction et diminuer la charge opérationnelle des équipes. Dans un contexte où certains RSSI considèrent l’arrivée massive d’agents comme une menace, cette approche pragmatique attire l’attention des décideurs.
AI Red Teaming for Agent : tester pour mieux défendre
Simuler des attaques sur agents est désormais une pratique intégrée. Le composant AI Red Teaming for Agent permet aux équipes internes de sécurité d’exécuter des scénarios adverses, notamment des injections de prompts, des attaques de manipulation de contexte et des tentatives de fuite de données. Ces exercices révèlent non seulement les vulnérabilités techniques, mais aussi les failles procédurales et les risques liés aux autorisations mal configurées.
Un exemple concret : une entreprise du secteur financier a utilisé ces tests pour découvrir qu’un agent conçu pour automatiser des rapports accédait à un référentiel contenant des identifiants obsolètes. Le test a permis d’automatiser le retrait des accès inutiles, évitant ainsi une exposition potentielle.
La mise à jour de Prisma Airs s’inscrit donc dans une logique de défense proactive : découvrir, tester, corriger. Cet enchaînement illustre comment l’introduction d’automatisations ciblées améliore à la fois la visibilité et la résilience opérationnelle.
Insight : la découverte systématique et les tests continus deviennent indispensables pour transformer la visibilité en sécurité opérationnelle.
Fonctionnalités clés de Prisma AIRS 3.0 pour la protection des agents IA et la sécurité réseau
Prisma AIRS 3.0 consolide des fonctions orientées protection des agents et de sécurité réseau. Au cœur de la plateforme se trouvent des capacités destinées à sécuriser le cycle de vie des agents : découverte, évaluation des risques, défense en temps réel et journaux d’audit pour la traçabilité. L’éditeur vise à fournir une solution unifiée couvrant cloud, SaaS et postes de travail, ce qui est crucial lorsque les agents interagissent avec des ressources distribuées.
Une dimension importante est la gestion centralisée des politiques d’exécution. Les administrateurs peuvent définir des périmètres d’action pour chaque agent, limiter les consultations externes et imposer des règles d’authentification. Cette granularité aide à prévenir les usages incontrôlés et à réduire l’impact des erreurs de configuration.
Intégration prévue d’AI Agent Gateway et acquisitions stratégiques
Palo Alto Networks prévoit d’enrichir son portefeuille via l’intégration de technologies issues d’acquisitions, notamment l’apport attendu d’une solution similaire à AI Agent Gateway suite à l’opération autour de Koi Security. Ce composant offrira un plan de contrôle centralisé pour l’identité et l’exécution des agents, un point névralgique pour gérer qui peut exécuter quoi et comment.
Par ailleurs, la stratégie d’acquisition se prolonge sur d’autres fronts, comme la gestion des identités machine et des certificats, afin d’automatiser des tâches auparavant manuelles et sujettes à erreurs.
Tableau synthétique : fonctionnalités vs bénéfices
| Fonctionnalité | Objectif | Bénéfice pour l’entreprise |
|---|---|---|
| Discovery of agents & models | Identifier agents et dépendances | Visibilité complète, priorisation des risques |
| Artifact Security | Cartographie et analyse des composants | Réduction des vulnérabilités et remédiation automatisée |
| AI Red Teaming | Simuler attaques réelles | Détection proactive des failles opérationnelles |
| AI Agent Gateway (prévu) | Contrôle centralisé d’exécution | Uniformisation des politiques d’identité et exécution |
La combinaison de ces fonctions illustre comment l’automatisation—pour la découverte, les tests et la remédiation—allège la charge des équipes et accélère la sécurisation des environnements. Pour une entreprise de taille moyenne, la réduction du temps moyen de réparation (MTTR) et l’automatisation des workflows de correctif peuvent se traduire par une baisse mesurable du risque opérationnel.
Pour s’informer plus largement sur l’impact de l’IA dans des secteurs connexes, on peut consulter des analyses sur la transformation des opérations et de la sécurité, comme cet article portant sur la cybersécurité et l’IA dans l’industrie automobile. De même, des retours d’expérience sur l’usage de l’automatisation pour améliorer la productivité sont disponibles, notamment sur la transformation de la productivité des MSP, qui illustre des scénarios applicables à la sécurisation d’agents.
Insight : centraliser la gouvernance des agents via des politiques et un gateway dédié transforme la sécurité réseau en une capacité proactive plutôt que réactive.
Prisma Browser : bloquer l’injection de prompts et contrôler les agents IA dans le navigateur
Le navigateur d’entreprise mis à jour par Palo Alto Networks devient un vecteur clé pour encadrer l’usage des agents IA par les collaborateurs. Plutôt que de considérer le navigateur comme un simple point d’accès, la solution l’enrichit de mécanismes capables d’identifier les activités automatisées et de différencier celles initiées par des humains de celles commandées par des agents.
Cette identification s’appuie sur la vérification des identités, des permissions et des signatures comportementales. Le navigateur peut ainsi appliquer des limites contextuelles : par exemple, empêcher un agent d’exfiltrer des données sensibles lorsqu’il navigue sur un site tiers, ou interdire l’exécution de certains scripts selon le contexte professionnel.
Détection et blocage des injections de prompt
Une menace spécifique que vise le navigateur est l’injection de prompt, technique par laquelle des pages malveillantes insèrent des instructions destinées à détourner un agent IA. Le navigateur intègre des filtres capables de repérer des schémas d’injection, des instructions camouflées et des flux de données suspects, puis de neutraliser ces tentatives en temps réel.
Un cas d’école illustre l’enjeu : une plateforme de collaboration intégrait un agent chargé de synthétiser des messages. Un site externe a réussi, via une vulnérabilité de rendu, à introduire une instruction demandant au bot d’extraire des données. Grâce aux protections du navigateur, cette action a été bloquée avant que les informations ne quittent le périmètre autorisé.
Le navigateur permet aussi d’imposer des politiques fines sur les permissions : accès au microphone, partage de fichiers, appels d’API. En associant ces politiques à une traçabilité complète, les équipes peuvent reconstruire les chaînes d’actions lorsqu’un incident survient, ce qui facilite les audits et les mesures correctives.
Insight : encadrer l’usage des agents au niveau du navigateur réduit considérablement le risque d’exposition via des injections de prompts et renforce la défense informatique au point d’entrée le plus courant des employés.
Gestion automatisée des certificats : NGTS et la fiabilité de la défense informatique
La gestion des certificats est un domaine traditionnellement chronophage et propice aux erreurs. Palo Alto Networks a annoncé une plateforme de gestion du cycle de vie des certificats, NGTS, résultant de l’intégration d’outils de gestion d’identités machine. Cette solution vise à automatiser l’inventaire, la rotation et la révocation des certificats pour réduire les pannes et les angles morts qui provoquent des interruptions de service.
Un défi réglementaire et opérationnel est la réduction progressive de la durée maximale des certificats : de 398 jours aujourd’hui à 200, puis potentiellement à 47 jours d’ici 2029. Gérer ces cycles devient impraticable sans automatisation, surtout dans les grandes infrastructures.
Fonctions clés et bénéfices
NGTS propose la découverte automatique des certificats, l’alerte proactive avant expiration, la mise à jour automatique des identifiants sur les services concernés et la suppression des certificats non approuvés. Cela minimise les interruptions de transactions clients et évite des incidents de confiance.
Au-delà de la continuité, la plateforme accélère la transition vers des normes post-quantiques en automatisant les cycles de renouvellement et en appliquant des configurations de chiffrement adaptées. Les équipes d’exploitation gagnent en efficacité, tandis que les équipes sécurité voient leur surface d’attaque diminuer grâce à une gouvernance centralisée.
- Découverte automatisée : inventaire complet sur l’ensemble du réseau.
- Alerte proactive : notifications et actions avant expiration.
- Remédiation automatique : renouvellement et remplacement sans intervention manuelle.
- Conformité post-quantique : gestion des cycles et des standards de chiffrement en évolution.
Insight : automatiser la gestion des certificats réduit les risques opérationnels et prépare l’infrastructure aux exigences cryptographiques futures.
Adopter Prisma Airs pour une stratégie de cybersécurité centrée sur l’intelligence artificielle
L’adoption de Prisma Airs s’intègre dans une feuille de route de sécurité où l’automatisation tient une place centrale. Pour illustrer, prenons l’exemple d’une municipalité fictive, Pont-du-Casse Tech, souhaitant moderniser ses services numériques. En combinant cartographie des agents, tests d’attaque automatisés et gestion centralisée des certificats, l’équipe a réduit le temps consacré aux incidents liés aux agents de 60 %, tout en améliorant la conformité et la traçabilité.
Ce fil conducteur—découverte, test, politique et automatisation—permet d’établir des boucles de rétroaction où les informations issues des exercices Red Teaming alimentent des règles automatiques et des playbooks de remédiation. L’usage d’un navigateur sécurisé complète la chaîne en limitant l’exposition à l’origine des interactions utilisateur-agent.
Bonnes pratiques d’intégration
Pour réussir l’intégration, plusieurs étapes sont recommandées : réaliser un inventaire initial des agents et modèles, prioriser les cas d’usage critiques, déployer des tests de résistance avant mise en production, puis automatiser la remédiation et la rotation des clés. L’automatisation doit viser les tâches répétitives et risquées, permettant aux équipes d’orienter leurs compétences vers l’analyse stratégique et la gestion des incidents complexes.
Cette approche pragmatique s’appuie aussi sur la gouvernance des identités et des accès, la formation des équipes et l’élaboration de politiques adaptatives. En appliquant ces principes, les organisations réduisent la probabilité d’incidents comme celui qui a affecté un grand acteur social, où un agent a exposé des données sensibles à des personnes non autorisées.
En synthèse, l’intégration de technologies comme Prisma Airs, un navigateur sécurisé et NGTS permet de transformer une menace potentielle en un levier d’amélioration des processus de sécurité, avec un fort retour sur investissement opérationnel.
Insight : combiner découverte, simulation et automatisation permet de bâtir une posture de cybersécurité capable d’accompagner l’essor de l’intelligence artificielle en entreprise.
Quelles sont les principales fonctions de Prisma AIRS 3.0 ?
Prisma AIRS 3.0 offre la découverte des agents et modèles, l’analyse des composants via Artifact Security, des tests d’attaque avec AI Red Teaming for Agent, des protections en temps réel pour cloud/SaaS/terminaux et une gouvernance centralisée des politiques d’exécution.
Comment Prisma Browser protège-t-il contre l’injection de prompt ?
Le navigateur identifie les schémas d’injection, applique des limites contextuelles, vérifie les identités et permissions, et bloque en temps réel les instructions malveillantes destinées à détourner les agents IA.
Pourquoi automatiser la gestion des certificats avec NGTS ?
Automatiser réduit le risque d’erreurs humaines, empêche les pannes liées aux certificats expirés, facilite la conformité aux nouvelles durées maximales et accélère la transition vers des standards cryptographiques post-quantiques.
Les entreprises doivent-elles craindre la prolifération des agents IA ?
La prolifération soulève des risques, mais une stratégie fondée sur la découverte, le test et l’automatisation permet de maîtriser ces risques tout en tirant parti des gains de productivité offerts par l’IA.
Je m’intéresse depuis plusieurs années à l’automatisation web et aux outils no-code, avec un focus particulier sur Automa et les workflows navigateur. J’ai créé Automa Guide pour partager des méthodes concrètes, des exemples réels et aider à automatiser intelligemment sans complexité inutile.
