October 5, 2025

Black Hat 2025: Comment l’agent AI offre enfin une valeur réelle

0
black-hat-hero-2025-.jpg

Vous voulez des informations plus intelligentes dans votre boîte de réception? Inscrivez-vous à nos newsletters hebdomadaires pour obtenir uniquement ce qui compte pour les chefs d’IA en entreprise, les données et les chefs de sécurité. Abonnez-vous maintenant


Intrusions de nuages augmenté de 136% dans le passé Six mois. Des agents nord-coréens ont infiltré 320 sociétés utilisant des identités générées par l’IA. L’araignée dispersée déploie désormais des ransomwares en moins de 24 heures. Cependant, chez Black Hat 2025, l’industrie de la sécurité a démontré qu’elle avait finalement une réponse qui fonctionne: AI d’agence, fournir des résultats mesurables, pas des promesses.

L’identification récente par Crowdstrike de 28 agents nord-coréens intégrés en tant que travailleurs informatiques éloignés, qui fait partie d’une campagne plus large affectant 320 entreprises, montre comment l’IA agentique passe du concept à la détection pratique des menaces.

Alors que presque tous les fournisseurs de Black Hat 2025 avaient des mesures de performance disponibles, à partir de programmes bêta en cours ou de déploiements d’IA agentiques à production complète, le thème le plus fort était la préparation opérationnelle par rapport au battage médiatique ou aux affirmations théoriques.

Cisos VentureBeat s’est entretenu chez Black Hat rapporte la capacité de traiter beaucoup plus d’alertes avec les niveaux de personnel actuels, les temps d’enquête s’améliorant considérablement. Cependant, les gains spécifiques dépendent de la maturité de l’implémentation et de la complexité du cas d’utilisation. Ce qui est notable, c’est la transition des feuilles de route ambitieuses aux résultats réels.


L’échelle AI atteint ses limites

Les plafonds d’électricité, la hausse des coûts de jetons et les retards d’inférence remodèlent l’entreprise AI. Rejoignez notre salon exclusif pour découvrir à quel point les équipes sont les meilleures:

  • Transformer l’énergie en un avantage stratégique
  • Architecting Inférence efficace pour les gains de débit réels
  • Déverrouiller un retour sur investissement compétitif avec des systèmes d’IA durables

Sécurisez votre place pour rester en avance:


VentureBeat commence également à voir les équipes de sécurité commencer à réaliser des gains d’efficacité pratiques et réels qui se traduisent par les bornes de métrique. Il s’agit notamment de réduire le temps moyen pour étudier (MTTI), d’améliorer les taux de détection des menaces et une meilleure utilisation des ressources. Black Hat 2025 a marqué un point d’inflexion où la conversation est passée du potentiel de l’IA à son impact mesuré sur les opérations de sécurité.

La course aux armements d’agent AI passe des promesses à la production

La conversation à Black Hat 2025 a été dominée par l’agent AI, avec de nombreuses sessions dédiées à la façon dont les attaquants ont ou peuvent facilement compromettre les agents. VentureBeat a observé plus de 100 annonces promouvant de nouvelles applications, plates-formes ou services d’IA agentiques. Les vendeurs produisent des cas d’utilisation et des résultats. C’est un changement bienvenu par rapport aux nombreuses promesses faites au cours des années précédentes et aux années précédentes. Il y a une urgence pour combler les lacunes de battage médiatique et produire des résultats.

Adam Meyers de Crowdstrike, responsable des opérations de contre-adversaire, a expliqué ce qui stimule cette urgence dans une interview avec VentureBeat: «L’AI de l’agence devient vraiment la plate-forme qui permet aux opérateurs SoC de créer ces automatisations, qu’ils utilisent des serveurs MCP pour aider à intégrer les API.

VentureBeat pense que l’ampleur de la menace exige cette réponse. «Lorsqu’ils se déplacent à cette vitesse, vous ne pouvez pas attendre», a souligné Meyers, faisant référence à la façon dont certains adversaires déploient maintenant des ransomwares en moins de 24 heures. “Vous devez avoir des chasseurs de menaces humaines dans la boucle qui vous font savoir, dès que l’adversaire a accès, ou dès que l’adversaire apparaît, ils sont là et ils font un combat au corps à corps avec ces adversaires.”

“L’année dernière, nous avons examiné 60 milliards de pistes de chasse qui entraînent environ 13 millions d’enquêtes, 27 000 escalades de clients et 4000 e-mails que nous avons commencé à envoyer aux clients”, a révélé Meyers, mettant l’accent sur l’échelle à laquelle ces systèmes opèrent désormais. Microsoft Security a dévoilé des améliorations significatives de son copilote de sécurité, introduisant des capacités d’enquête autonomes qui peuvent corréler les menaces à travers Microsoft Defender, Sentinel et des outils de sécurité tiers sans intervention humaine. Palo Alto Networks a démontré les nouvelles capacités agentiques de Cortex XSOAR, montrant comment leur plate-forme peut désormais triage de manière autonome, mener des enquêtes et même exécuter des actions de remédiation au sein des garde-corps définis.

Cisco a fait l’une des annonces les plus importantes de Black Hat, libérant la Fondation-Sec-8B-Istruct, le premier modèle de conversation d’IA conversationnel construit exclusivement pour la cybersécurité. Ce modèle de huit milliards de paramètres surpasse les modèles à usage général beaucoup plus importants, y compris le GPT-4O-Mini, sur les tâches de sécurité tout en fonctionnant sur un seul GPU.

Ce qui distingue cette version, c’est son architecture entièrement open source. La Fondation-SEC-8B-INSTRUCT des navires avec des poids complètement ouverts sous une licence permissive, permettant aux équipes de sécurité de le déployer sur site, dans des environnements à air ou à la limite sans verrouillage du fournisseur. Le modèle est disponible gratuitement sur les câlins, accompagnés du livre de cuisine de la fondation AI avec des guides de déploiement et des modèles de mise en œuvre.

«La Fondation-SEC-8B-Istruct est en direct, ouverte et prête à défendre. Téléchargez-la, l’invite et aide à façonner l’avenir de la cybersécurité alimentée par l’IA», déclare Yaron Singer, vice-président de l’IA et la sécurité à la Fondation, mettant l’accent sur le potentiel collaboratif de cette approche ouverte.

Sentinélone a adopté une approche différente, soulignant la capacité de leur IA violet non seulement à enquêter, mais aussi à «réfléchir à l’avenir» ou à prédire les mouvements de l’adversaire en fonction des modèles comportementaux et de l’ajustement proactif des défenses.

L’intelligence des menaces de Crowdstrike révèle comment les adversaires comme les célèbres Chollima armement la génération AI à chaque étape des opérations de menace d’initiés, de la création d’identités synthétiques à la gestion de plusieurs postes d’emploi simultanés. Source: Crowdstrike 2025 Rapport de chasse aux menaces

Comment la menace nord-coréenne a tout changé rapidement

Les célèbres agents de Chollima ont infiltré plus de 320 entreprises au cours de la dernière année. Cela représente une augmentation de 220% en glissement annuel, ce qui représente un changement fondamental dans les menaces de sécurité des entreprises.

“Ils utilisent l’IA pendant tout le processus”, a déclaré Meyers à VentureBeat lors d’une interview. «Ils utilisent une IA générative pour créer des profils LinkedIn, pour créer des curriculum vitae, puis ils entrent dans l’entretien, et ils utilisent une technologie de fausses profondes pour changer leur apparence. Ils utilisent l’IA pour répondre aux questions pendant le processus d’entrevue. Ils utilisent l’IA, une fois qu’ils sont embauchés, pour construire le code et faire le travail qu’ils sont censés faire.»

L’infrastructure soutenant ces opérations est sophistiquée. Un facilitateur basé en Arizona a maintenu 90 ordinateurs portables pour permettre l’accès à distance. Les opérations se sont élargies au-delà des États-Unis à la France, au Canada et au Japon alors que les adversaires diversifient leur ciblage.

Les données de juillet de Crowdstrike révèlent la portée: 33 rencontres célèbres de Chollima, avec 28 confirmés comme des initiés malveillants qui avaient réussi à obtenir un emploi. Ce sont des opérateurs améliorés en AI travaillant au sein des organisations, en utilisant des informations d’identification légitimes, plutôt que de s’appuyer sur des attaques de logiciels malveillants traditionnels que les outils de sécurité peuvent détecter.

Pourquoi l’élément humain reste vital

Malgré les avancées technologiques, un thème cohérent dans toutes les présentations des fournisseurs était que l’agent AI augmente plutôt que de remplacer les analystes humains. “L’IA agentique, aussi bonne qu’elle est, ne remplacera pas les humains qui sont à la boucle. Vous avez besoin de chasseurs de menaces humaines qui sont capables d’utiliser leur perspicacité et leur savoir-faire et leur intellect pour trouver des moyens créatifs d’essayer de trouver ces adversaires”, a souligné Meyers.

Chaque grand vendeur a fait écho à ce modèle de collaboration de machine humaine. L’annonce par Splunk du contrôle de la mission a souligné comment son AI agentique sert de «multiplicateur de force» pour les analystes, gérant les tâches de routine tout en augmentant les décisions complexes des humains. Même les défenseurs les plus ardents de l’automatisation ont reconnu que la surveillance humaine reste essentielle aux décisions à enjeux élevés et à la résolution créative de problèmes.

La compétition passe des fonctionnalités aux résultats

Malgré une concurrence féroce dans la course, OT fournit des solutions d’IA pour le SOC, Black Hat 2025 a ironiquement montré une approche plus unifiée de la cybersécurité que tout événement précédent. Chaque grand fournisseur a souligné trois composantes critiques: le raisonnement de moteurs qui peuvent comprendre le contexte et prendre des décisions nuancées. Ces cadres d’action permettent une réponse autonome dans les limites définies et les systèmes d’apprentissage qui s’améliorent en continu en fonction des résultats.

Le chronique de Google Cloud Security a illustré ce changement, introduisant un mode agentique qui étudie automatiquement les alertes en interrogeant plusieurs sources de données, en corrélant les résultats et en présentant des analystes avec des packages d’enquête complets. Même les vendeurs traditionnellement conservateurs ont adopté la transformation, IBM et d’autres introduisant des capacités d’enquête autonomes à leurs installations existantes. La convergence était apparente: l’industrie est allée au-delà de la concurrence sur la présence de l’IA pour concurrencer l’excellence opérationnelle.

L’industrie de la cybersécurité est témoin des adversaires de tirer parti du Genai à travers trois principaux vecteurs d’attaque, forçant les défenseurs à adopter des défenses alimentées par l’IA tout aussi sophistiquées. Source: Crowdstrike 2025 Rapport de chasse aux menaces

Beaucoup prédisent que l’IA deviendra la prochaine menace d’initié

Dans l’attente, Black Hat 2025 a également mis en évidence les défis émergents. Meyers a peut-être livré la prédiction la plus sobre de la conférence: «L’IA sera la prochaine menace d’initié. Les organisations font implicitement ces AIS.

Cette préoccupation a déclenché des discussions sur la normalisation et la gouvernance. La Cloud Security Alliance a annoncé un groupe de travail axé sur les normes de sécurité de l’IA agentiques, tandis que plusieurs fournisseurs se sont engagés à des efforts de collaboration concernant l’interopérabilité de l’agent d’IA. L’expansion par Crowdstrike de Falcon Shield pour inclure la gouvernance pour les agents d’Openai GPT, combinée à l’initiative de sécurité de la chaîne d’approvisionnement de l’IA de Cisco avec un visage étreint, signale la reconnaissance de l’industrie que la sécurisation des agents d’IA elles-mêmes devient aussi importante que de les utiliser pour la sécurité.

La vitesse du changement s’accélère. “Les adversaires se déplacent incroyablement rapidement”, a averti Meyers. «Spandred Spider a frappé le commerce de détail en avril, ils ont frappé des compagnies d’assurance en mai, ils ont frappé l’aviation en juin et juillet.» La capacité d’itérer et de s’adapter à cette vitesse signifie que les organisations ne peuvent pas se permettre d’attendre des solutions parfaites.

Fin de compte

Le Black Hat de cette année a confirmé ce que de nombreux professionnels de la cybersécurité ont vu arriver. Les attaques axées sur l’IA menacent désormais leurs organisations dans un élargissement de surfaces, dont beaucoup sont inattendues.

Les ressources humaines et l’embauche sont devenus la surface de la menace que personne n’a vu venir. Les célèbres agents de Chollima pénètrent toutes les entreprises de technologie américaines et occidentales possibles, saisissant des espèces immédiates pour alimenter les programmes d’armes de la Corée du Nord tout en volant une propriété intellectuelle inestimable. Cela crée une dimension entièrement nouvelle aux attaques. Les organisations et les dirigeants de la sécurité les guidant feraient bien de se rappeler ce qui est suspendu dans la balance de bien comprendre: la propriété intellectuelle de votre entreprise, la sécurité nationale et les clients de la confiance ont dans les organisations avec lesquelles ils font affaire.


https://venturebeat.com/wp-content/uploads/2025/08/black-hat-hero-2025-.jpg?w=854?w=1200&strip=all

About The Author

Leave a Reply

Your email address will not be published. Required fields are marked *