Paolo D’Amico, de Tools for Humanity, explique comment l’essor de l’intelligence artificielle bouleverse en profondeur la sécurité numérique traditionnelle. Il prédit que la gestion des identités va occuper une place centrale sur Internet, d’où la nécessité de disposer de « points d’ancrage de confiance » plus solides pour les humains. Points clés :
Des scripts aux essaims : pourquoi l'IA contourne les défenses traditionnelles contre les attaques de Sybil

- Paolo D’Amico affirme que les agents IA feront de la gestion des identités un élément central au cours des cinq prochaines années.
- L’intégration d’Agentkit et de x402 sécurise les transactions pour une personne vérifiée par agent autorisé.
- D’ici 2026, World ID utilisera la cryptographie ZK pour bloquer les bots en exigeant la preuve que vous êtes une nouvelle personne.
La fin des « bots répétitifs »
Pendant des années, la lutte contre les attaques de Sybil — où un seul acteur crée une multitude de fausses identités pour subvertir un système — consistait à détecter les comportements de type bot. Si un millier de comptes agissaient en parfaite synchronisation ou utilisaient le même script rigide, les systèmes de sécurité pouvaient facilement les signaler comme malveillants.
Cependant, l’intégration de l’intelligence artificielle (IA) est en train de démanteler fondamentalement ces défenses traditionnelles. Dans une interview accordée à Bitcoin.com News et axée sur l’évolution du paysage des menaces, Paolo D’Amico, ingénieur produit senior chez Tools for Humanity, a expliqué comment l’IA est passée d’un outil technique à un « multiplicateur de force » sophistiqué pour les attaquants numériques.
Par le passé, mener une attaque de type Sybil à grande échelle nécessitait un effort technique considérable pour s’assurer que les « clones » paraissent distincts. Selon M. D’Amico, l’IA a abaissé ce seuil d’entrée en automatisant la création de personas crédibles. « L’IA rend cette automatisation à la fois plus facile à déployer et plus convaincante dans la pratique », note M. D’Amico. « Elle élargit la capacité d’un attaquant à générer un comportement réaliste, à s’adapter de manière dynamique et à contourner les contrôles de sécurité existants. »
Contrairement aux bots traditionnels qui suivent un code statique, les agents pilotés par l’IA peuvent générer des publications uniques sur les réseaux sociaux, effectuer diverses transactions sur la blockchain et imiter les « fluctuations » du timing humain. Cette adaptation dynamique rend presque impossible pour les systèmes de sécurité traditionnels d’identifier un groupe de comptes comme étant contrôlé par une seule entité.
Le changement le plus significatif identifié par M. D’Amico est peut-être une évolution fondamentale de la façon dont nous percevons le trafic automatisé. Historiquement, les équipes de sécurité opéraient selon un critère simple : le trafic automatisé est mauvais ; le trafic humain est bon. Pourtant, à mesure que nous entrons dans une ère d’agents IA décentralisés qui effectuent des tâches légitimes, cette dichotomie s’effrite.
« Les agents offrent une nouvelle interface pour interagir en ligne, ce qui rend plus difficile la distinction entre l’automatisation nuisible et l’activité automatisée légitime ou souhaitée », explique D’Amico. « En conséquence, les sites doivent désormais adapter leurs défenses à un monde où l’automatisation en soi n’est plus un indicateur fiable d’abus. »
Le CAPTCHA est-il mort ?
Si l’IA est capable de résoudre des énigmes et d’imiter les habitudes de navigation humaines, la question se pose : le CAPTCHA traditionnel est-il mort ? Selon M. D’Amico, ces outils ne disparaissent pas nécessairement, mais ils subissent une évolution radicale. S’appuyer sur de simples énigmes devient un jeu que l’IA remporte de plus en plus souvent. Au contraire, les solutions robustes doivent évoluer vers une représentation fondamentalement plus fidèle de l’humain dans le monde numérique. D’Amico cite les normes émergentes, telles que celles du groupe de travail Privacy Pass, comme un aperçu d’un avenir où les actions « human-in-the-loop » sont vérifiées à travers des couches technologiques plus profondes. Pour lutter contre la menace d’un essaim Sybil d’agents autonomes, une nouvelle infrastructure émerge qui donne la priorité à l’unicité vérifiée. L’une de ces solutions est Agentkit, un SDK basé sur le protocole World ID.
En intégrant Agentkit, les sites web peuvent filtrer, limiter ou contrôler l’accès au contenu en fonction de règles définies pour les identifiants World ID. L’application la plus immédiate est la limitation de débit basée sur des personnes uniques. Par exemple, une plateforme pourrait autoriser chaque personne vérifiée à effectuer un nombre défini de requêtes dans un délai spécifique, neutralisant ainsi efficacement l’avantage des comptes de bots produits en masse. Selon D’Amico, World ID introduit une couche de sécurité qui rend les attaques de type Sybil à grande échelle nettement plus difficiles. Dans cet écosystème, un attaquant ne peut plus obtenir une nouvelle identité simplement en fournissant une nouvelle adresse e-mail ou un nouveau numéro de téléphone. Pour le système, vous devez être une nouvelle personne. Ce changement repose sur l’Orb — un dispositif matériel sophistiqué et fiable — et sur l’utilisation de la cryptographie à connaissance nulle (ZK), garantissant que l’unicité est vérifiée sans compromettre la vie privée des individus.
À mesure que l’économie des agents autonomes se développe, le défi passe de la simple identification à l’autorisation. De nouveaux protocoles comme x402 permettent aux agents de payer directement pour des ressources web. Cependant, la question cruciale en matière de sécurité demeure : comment savoir si un agent dépense au nom d’un humain plutôt que d’agir comme un script malveillant ?
L'horizon réglementaire : la vie privée comme fondement
D’Amico explique que l’intégration de x402 et d’Agentkit offre un modèle de « procuration » pour l’ère numérique. Alors que x402 gère le mécanisme de paiement, Agentkit vérifie l’autorité derrière la requête.
« Grâce à AgentKit, un utilisateur peut déléguer la présentation de sa preuve d’identité humaine à un agent », explique D’Amico. « Dans ce modèle, un World ID peut disposer de plusieurs clés autorisées permettant de générer des preuves. Une clé appartient à l’appareil de l’utilisateur, et ce dernier peut également autoriser une clé d’agent via AgentKit. »
Cela signifie que lorsqu'un agent effectue un paiement via x402, celui-ci est accompagné d'une signature cryptographique prouvant qu'il a été explicitement autorisé par un humain vérifié. Il est essentiel de noter que cette autorité est limitée : l'agent peut agir dans le cadre des autorisations qui lui sont accordées, mais il ne peut pas modifier le World ID de l'utilisateur ni prendre le contrôle de l'identité de manière plus générale. Si ces technologies repoussent les limites de l'identité numérique, elles n'existent pas en vase clos. La voie de l’innovation est étroitement liée à l’évolution constante de la réglementation mondiale. M. D’Amico considère l’évolution des cadres réglementaires non pas comme un obstacle, mais comme un compagnon essentiel de la croissance technologique. « À mesure que l’IA continue de progresser, nous nous attendons à ce que les cadres réglementaires relatifs à l’identité et à la vie privée évoluent de concert avec la technologie », observe M. D’Amico. « Ces avancées vont redessiner le paysage, ouvrant de nouvelles opportunités tout en introduisant de nouveaux risques et vecteurs d’attaque. »
À l’horizon des cinq prochaines années, M. D’Amico prévoit que la gestion de l’identité passera d’une fonctionnalité de sécurité périphérique à un pilier central de l’Internet. Dans un monde « natif de l’IA », la définition de l’identité doit s’étendre pour couvrir à la fois le créateur et l’émissaire. « Pour les humains, cela signifie des ancrages de confiance vérifiables plus solides qui permettent à l’identité de rester une représentation fiable d’une personne réelle en ligne », prédit M. D’Amico. « Parallèlement, je m’attends à ce que les cadres d’identité pour les agents autonomes prennent de l’importance. » À mesure que les agents commenceront à interagir de manière plus significative avec les systèmes et plateformes financiers, le secteur aura besoin de moyens plus clairs pour vérifier qui ou quoi ils représentent, l’étendue de leur autorité, et s’ils agissent pour le compte d’un utilisateur réel.

World et Coinbase lancent une boîte à outils pour développeurs visant à combler le « déficit de confiance » envers les agents IA
Déployez vos agents IA en toute sécurité grâce à World’s AgentKit. Utilisez le protocole x402 et World ID pour vérifier l’identité humaine et empêcher les invasions de bots. read more.
Lire
World et Coinbase lancent une boîte à outils pour développeurs visant à combler le « déficit de confiance » envers les agents IA
Déployez vos agents IA en toute sécurité grâce à World’s AgentKit. Utilisez le protocole x402 et World ID pour vérifier l’identité humaine et empêcher les invasions de bots. read more.
Lire
World et Coinbase lancent une boîte à outils pour développeurs visant à combler le « déficit de confiance » envers les agents IA
LireDéployez vos agents IA en toute sécurité grâce à World’s AgentKit. Utilisez le protocole x402 et World ID pour vérifier l’identité humaine et empêcher les invasions de bots. read more.














