#Leader mondial n°1 de la confiance numérique et de la sécurité quantique. Découvrez comment Keyfactor rend cela possible.

  • Accueil
  • Blog
  • AI
  • Au-delà des mots de passe : Comment l'PKI sécurise votre infrastructure contre les attaques basées sur l'IA

Au-delà des mots de passe : Comment l'PKI sécurise votre infrastructure contre les attaques basées sur l'IA

AI

L'attaque de septembre 2025 de China Agentic AI marque un tournant dans la cybersécurité. Le paysage des attaques a changé. Cette opération n'était pas une intrusion traditionnelle menée par des humains prenant des décisions. Il s'agissait d'une campagne d'espionnage coordonnée et dirigée par l'IA.

Des opérateurs basés en Chine ont déployé des systèmes d'IA agentiques conçus pour fonctionner comme des orchestrateurs autonomes de tests de pénétration. Il en a résulté une reconnaissance à la vitesse de la machine, une collecte d'informations d'identification et un déplacement latéral dans plus de deux douzaines d'organisations. Les défenseurs n'avaient pas affaire à des humains utilisant l'IA comme un outil ; ils avaient affaire à des flux d'attaques pilotés par l'IA fonctionnant en continu, s'adaptant sans pause et s'étendant au-delà de la capacité humaine.

L'analyse d'Anthropic met en évidence ce qui a fait la différence de cette attaque. L'IA ne s'est pas contentée d'automatiser des tâches, elle a analysé son propre fonctionnement en temps réel. Au cours de la phase 4, Claude a établi de manière indépendante quelles informations d'identification volées permettaient de déverrouiller quels systèmes internes. Il a établi des limites de privilèges et des relations d'accès sans l'aide de l'homme.

Cette capacité - l'IA "déterminer de manière indépendante quelles informations d'identification permettent d'accéder à quels services" - expose une faille critique dans les modèles d'authentification actuels. Nos systèmes n'ont jamais été conçus pour un adversaire capable de raisonner sur les limites de confiance à la vitesse d'une machine.

Pourquoi les mots de passe et l'AFM ne suffisent pas

Pendant des années, nous avons considéré les mots de passe forts et le MFA comme la base de l'authentification sécurisée. Ils fonctionnent - pour arrêter un attaquant humain sur un écran de connexion.

GTG-1002 n'a pas ciblé l'écran de connexion - il a exploité les systèmes directement, puis a pivoté à travers la couche d'authentification interne de machine à machine à l'aide d'informations d'identification de service volées.

Une fois à l'intérieur, l'IA agentique a effectué des déplacements latéraux entièrement par le biais d'identifiants internes :

"Le mouvement latéral s'est effectué par le biais d'une énumération des systèmes accessibles, dirigée par l'IA, à l'aide d'informations d'identification volées.

C'est là que les défenses actuelles échouent.

1. Les mots de passe sont des secrets partagés

Un mot de passe est quelque chose que les deux parties doivent connaître. Il peut donc être volé. Si un attaquant est déjà à l'intérieur, il est facile de l'extraire.

2. L'AMF est un point de contrôle humain

L'AMF valide une personne lors d'une tentative de connexion. Il ne fait rien pour la communication continue de machine à machine dans votre environnement.

3. Vos services n'utilisent pas de mots de passe ou de MFA

Les systèmes internes s'appuient sur :

  • clés API
  • Comptes de service
  • Jetons de support OAuth
  • Certificats
  • Jetons statiques dans la configuration

Ce sont exactement les informations d'identification que l'IA a recueillies et cartographiées :

"Claude a déterminé de manière indépendante quelles informations d'identification permettaient d'accéder à quels services.

Un attaquant à la vitesse de la machine n'essaie pas de se connecter. Il passe au peigne fin votre surface d'identification interne à la recherche du prochain point de pivot.

Les mots de passe et l'AMF ne sont d'aucune utilité dans ce cas. Ils n'ont jamais été conçus pour cela.

Pourquoi l'PKI et les certificats x.509 sont-ils désormais indispensables ?

L'PKI change le modèle. Au lieu d'un secret partagé, l'PKI utilise une paire de clés cryptographiques :

  • Clé publique : librement partagée
  • Clé privée : ne quitte jamais son périmètre de sécurité

L'authentification devient une preuve cryptographique à connaissance nulle, et non un secret devinable.

Principaux avantages des certificats x.509

Identité vérifiable par cryptographie

Les certificats fournissent une identité forte pour les utilisateurs, les appareils et les services.

✔ Pas de secrets partagés

La clé privée ne transite jamais par le réseau et n'est jamais affichée en texte clair. Elle ne peut pas être "volée de l'intérieur" comme un mot de passe ou un jeton.

✔ Construit pour l'automatisation et la mise à l'échelle

L' PKI moderne prend en charge la délivrance, le renouvellement et la révocation à grande échelle au sein d'une infrastructure distribuée.

LaPKI est le seul modèle d'authentification qui s'adapte à l'automatisation de l'informatique dématérialisée. et les de l'automatisation du cloud et des attaquants à la vitesse de la machine.

Où utiliser les certificats 

✔ Communication de machine à machine (M2M)

Chaque appel de service à service doit utiliser TLS mutuel (mTLS).

Les deux parties s'authentifient à l'aide de certificats.

Cela bloque directement le mouvement latéral basé sur les titres de compétences, tel qu'il est décrit dans le GTG-1002.

Identité de service

Les serveurs web, les bases de données et les API internes doivent présenter des certificats pour prouver leur identité.

Authentification de l'appareil

Les architectures de confiance zéro s'appuient sur l'identité de l'appareil. Les certificats sont la norme.

Authentification des utilisateurs sans mot de passe

Les cartes à puce, PIV/CAC et Windows Hello for Business utilisent déjà des certificats au lieu de mots de passe.

mTLS vs. OAuth : Dissiper la confusion

OAuth ne remplace pas l'PKI. Il résout le problème de l'autorisation, pas celui de l'authentification.

  • OAuth = Que pouvez-vous faire ?
  • mTLS = Qui êtes-vous ?

Les jetons de porteur - largement utilisés dans les flux OAuth - ne sont qu'un secret de plus qui peut être volé. L'opération GTG-1002 a démontré cette faiblesse exacte.

Utilisation de mTLS pour l'authentification et OAuth pour l'autorisation garantit que l'identité et les autorisations sont renforcées par la cryptographie.

L'PKI n'est pas suffisante en soi, mais elle est non négociable

Une PKI solide ne remplace pas une bonne architecture. Elle la rend possible.

Pour se défendre contre les intrusions pilotées par l'IA, les organisations doivent également adopter :

Le moindre privilège

L'escalade des privilèges pilotée par l'IA est réelle. La minimisation des privilèges en réduit l'impact.

✔ Segmentation du réseau

Si tout peut communiquer avec tout, un attaquant - humain ou IA - peut se déplacer librement.

✔ Architecture de confiance zéro

Ne jamais supposer que le trafic interne est fiable.
Authentifiez tout à l'aide de certificats.
Autoriser tout avec le moins de privilèges possible.

Le bilan

L'attaque du GTG-1002 démontre que le paysage des menaces a définitivement changé. Les mots de passe et le MFA protègent les personnes, et non les systèmes distribués. En fait, Gartner a souligné la nécessité de disposer d'identités liées à la charge de travail plutôt que d'une MFA centrée sur l'homme. Selon l'étude de Gartner, "l'utilisation du MFA est très efficace pour les humains, mais n'est pas appropriée pour les charges de travail, telles que les agents d'intelligence artificielle. Il convient plutôt d'envisager l'utilisation d'identités ou d'informations d'identification liées à la charge de travail, telles que des certificats liés à la charge de travail".

Les attaquants pilotés par l'IA opèrent à la vitesse de la machine. Votre authentification doit faire de même.

LaPKI et les certificats x.509 ne sont pas simplement une "authentification renforcée". Ils constituent la base nécessaire pour se défendre contre les intrusions autonomes, alimentées par l'IA.

Passez à l'étape suivante : explorez le récent livre blanc de Keyfactor, Sécuriser l'IA agentique avec Zero Trust, et découvrez comment les solutions de Keyfactor peuvent vous aider à sécuriser, mettre à l'échelle et déployer en toute confiance des agents d'IA au sein de votre organisation.