Les organisations doivent adopter des mesures proactives, notamment un examen rigoureux des plugins, similaire aux évaluations de risque fournisseur (VRAs). D’un point de vue opérationnel, une défense renforcée passe par l’application de navigateurs gérés par l’entreprise, le blocage par défaut de tous les plugins et l’approbation exclusive des plugins vérifiés via une liste blanche contrôlée. De plus, les entreprises doivent faire preuve de prudence avec les plugins open source.
PRÉDICTION : Au moment de la rédaction de cet article, il a été signalé que près de 16 extensions Chrome avaient été compromises, mettant ainsi plus de 600 000 utilisateurs à risque. Ce n’est que le début, et j’anticiperais une aggravation exponentielle de la situation d’ici 2025-2026, principalement en raison de la prolifération des plugins d’intelligence artificielle. Avez-vous réellement un contrôle total sur les risques liés aux plugins de navigateur au sein de votre organisation ? Si ce n’est pas le cas, il est préférable de commencer à agir dès maintenant.
3. Les risques de l’IA agentique : des robots hors de contrôle
La croissance de l’IA agentique—des systèmes capables de prendre des décisions de manière autonome—pose des risques significatifs alors que son adoption devrait s’accroître en 2025. Les entreprises et leurs employés pourraient être tentés de déployer des bots d’IA agentique pour optimiser les flux de travail et exécuter des tâches à grande échelle, mais la possibilité que ces systèmes deviennent incontrôlables représente une menace sérieuse. Les attaques adversariales et une optimisation mal alignée peuvent transformer ces bots en fardeaux. Par exemple, des attaquants pourraient manipuler des algorithmes d’apprentissage par renforcement pour donner des instructions dangereuses ou détourner des boucles de rétroaction, exploitant ainsi les flux de travail à des fins nuisibles. Dans un scénario, une IA gérant des machines industrielles pourrait être manipulée pour surcharger des systèmes ou interrompre complètement des opérations, créant des risques pour la sécurité et des temps d’arrêt opérationnels. Nous en sommes encore aux premiers stades de cette problématique, et les entreprises doivent mettre en place des revues de code rigoureuses, des tests d’intrusion réguliers et des audits fréquents pour garantir l’intégrité des systèmes. Sinon, ces vulnérabilités pourraient se multiplier et entraîner des perturbations importantes des activités. L’Organisation internationale de normalisation (ISO) et l’Institut national des normes et de la technologie (NIST) offrent d’excellents cadres à suivre, tout comme ISACA avec ses outils d’audit pour l’IA ; attendez-vous à davantage de contenus à ce sujet en 2025.
Bon à savoir
- Les évaluations de risque fournisseur (VRAs) permettent d’identifier les vulnérabilités potentielles dans les systèmes externes utilisés par les entreprises.
- Le déploiement de technologies d’IA agentique nécessite une surveillance continue pour prévenir les comportements indésirables de ces systèmes autonomes.
- Les stratégies de sécurité des plugins doivent inclure des mises à jour régulières et une formation des utilisateurs sur les meilleures pratiques pour éviter les risques.
Ce sujet soulève des questions importantes sur l’équilibre entre innovation technologique et sécurité. Comment les entreprises peuvent-elles intégrer de nouvelles technologies tout en minimisant les risques associés? Le débat autour de la sécurité informatique est plus pertinent que jamais, alors que nous entrons dans une ère où l’IA devient omniprésente dans nos outils quotidiens.
- Source image(s) : www.csoonline.com
- Source : https://www.csoonline.com/article/3800962/2025-cybersecurity-and-ai-predictions.html
Nos rédacteurs utilisent l'IA pour les aider à proposer des articles frais de sources fiables à nos utilisateurs. Si vous trouvez une image ou un contenu inapproprié, veuillez nous contacter via le formulaire DMCA et nous le retirerons rapidement. / Our editors use AI to help them offer our readers fresh articles from reliable sources. If you find an image or content inappropriate, please contact us via the DMCA form and we'll remove it promptly.