L’IA agentique va révolutionner les opérations de cybersécurité
Si vous dirigez une entreprise, la cybersécurité n’est pas quelque chose que vous déléguez et que vous oubliez, c’est quelque chose que vous intégrez dans vos systèmes. C’est là que l l’IA agentique entre en scène. Nous ne parlons plus de l’IA comme d’un simple outil qui vous donne des alertes, mais de systèmes qui comprennent, décident et agissent. Ces agents d’IA s’occupent de tout, de la détection d’une violation à son confinement et à la production de rapports de conformité, sans attendre que quelqu’un appuie sur un bouton.
Avec ce niveau d’autonomie, les opérations de sécurité deviennent plus rapides et plus efficaces. Selon KnowBe4, les équipes utilisant l’IA agentique pourraient réduire leurs temps de réponse de 30 à 50 %. Il ne s’agit pas d’une amélioration progressive, mais d’un avantage structurel.
Mais voici l’essentiel : L’IA ne vous dispensera pas de diriger. Elle exige davantage. Vous avez besoin de cadres de gouvernance qui définissent ce que ces agents sont autorisés à faire et ce qu’ils ne doivent jamais faire. Vous avez également besoin de transparence, de savoir comment les décisions sont prises, qui les vérifie et comment elles s’alignent sur la tolérance au risque de votre entreprise.
Pour les dirigeants, cela change la façon dont vous évoluez. Dans les environnements où la rapidité, la documentation et la confiance sont importantes, l’IA agentique vous donne de l’influence. Vous pouvez affecter des professionnels de la sécurité de haut niveau à des problèmes stratégiques pendant que les machines s’occupent des arbres de décision de routine, plus rapidement que n’importe quel temps de réaction humain.
Les cybercriminels exploiteront l’IA pour exécuter des attaques sophistiquées et furtives
Parlons maintenant de l’autre côté de l’échiquier. Si vous pensez que votre entreprise est la seule à utiliser l’IA de manière créative, détrompez-vous. Les méchants innovent eux aussi. Et ils ne se contentent pas d’être plus rapides. Ils deviennent plus intelligents.
Les cybercriminels utilisent désormais l’IA générative pour créer des messages d’hameçonnage hyperpersonnalisés. des messages d’hameçonnage hyperpersonnalisésLes cybercriminels utilisent désormais l’IA générative pour créer des messages de phishing hyperpersonnalisés, de faux courriels de dirigeants et de faux sons, tous automatisés, évolutifs et d’une persuasion alarmante. Selon KnowBe4, ils passent d’attaques vastes et maladroites à des campagnes très sélectives qui sont plus difficiles à détecter parce qu’elles semblent réelles. C’est un problème.
Ils exploitent des éléments que beaucoup d’entreprises ne sécurisent pas bien, les serveurs Model Context Protocol. Il s’agit des systèmes qui alimentent en contexte les modèles d’intelligence artificielle. Si les attaquants manipulent ces entrées, ils peuvent amener les moteurs d’IA à faire des choses nuisibles de manière délibérée, et non par accident. C’est ce qu’on appelle l’injection rapide, et la situation va s’aggraver.
Ce que cela signifie pour les dirigeants est clair : chaque investissement stratégique dans l’IA pour la défense crée une exposition tactique pour l’attaque. Vous devez rester à l’écoute. Demandez à vos équipes de soumettre chaque application d’IA à des tests de résistance, de performance et de vulnérabilité. Établissez une base de référence pour les tests d’adversité. Assurez-vous que votre IA ne se contente pas de produire des résultats, mais qu’elle résiste à la manipulation.
Le modèle économique de la cybercriminalité évolue. Il devrait en être de même pour le vôtre. Les défenses automatisées doivent être adaptatives, validées en permanence et gouvernées en toute sécurité. Une approche paresseuse de l’IA constitue un risque pour la sécurité. L’approche informée est un avantage concurrentiel.
Transformation des structures du personnel de sécurité grâce à l’intégration de l’IA
À mesure que l’IA agentique devient plus performante, vous ne vous contentez pas d’automatiser des tâches, vous modifiez la structure de vos équipes de sécurité. Ce changement va au-delà de la technologie. Il a un impact sur la façon dont vous construisez, gérez et dirigez votre personnel.
Ces agents d’IA ne resteront pas tranquillement en arrière-plan. Ils agiront, apprendront et s’engageront. Vous devez les gouverner. Cela signifie qu’il faut rédiger de nouvelles politiques qui ne s’appliquent pas seulement aux employés, mais qui définissent également le comportement, les autorisations et la responsabilité des systèmes autonomes. Les programmes de formation devront être étendus, non seulement pour améliorer les équipes humaines, mais aussi pour enseigner aux gens comment travailler avec des partenaires IA en qui ils peuvent avoir confiance et qu’ils peuvent valider.
Ce qui se profile, c’est un modèle de main-d’œuvre hybride. Vous aurez des contributeurs humains et non humains, tous deux responsables de différentes couches de votre pile de cybersécurité. Pour le faire de manière responsable, votre organisation doit réfléchir au suivi des performances, aux protocoles d’escalade et aux limites du système. Qui approuve une action de confinement initiée par l’IA ? Qui vérifie les fichiers journaux pour s’assurer que l’IA a pris la bonne décision ?
Les cadres dirigeants doivent prendre cette question au sérieux. Vous ne déléguez pas la gouvernance à l’informatique. Vous la façonnez. Car ce que vous permettez à l’IA de décider aujourd’hui deviendra le précédent de l’entreprise demain.
L’organisation de la sécurité sera différente dans les 24 prochains mois. Et si vous attendez la première défaillance pour mettre à jour votre modèle opérationnel, vous serez déjà en retard.
L’émergence de l’informatique quantique menace les systèmes de cryptage et d’identité existants
L’informatique quantique est une évolution technique qui met en péril la plupart des systèmes de cryptage actuels. D’ici 2026, les systèmes quantiques de qualité commerciale se rapprocheront de la réalité et, à ce moment-là, le cryptage sur lequel nous comptons pour protéger les données, les transactions et les identités deviendra rapidement obsolète.
La plupart des entreprises ne sont pas prêtes. La cryptographie post-quantique (PQC) ne consiste pas seulement à déployer de nouveaux algorithmes, mais aussi à inventorier tous les systèmes qui utilisent le chiffrement, à évaluer l’exposition et à remplacer le code existant à grande échelle. Cela prend des années, pas des mois.
Les conseillers de KnowBe4 pointent du doigt des menaces spécifiques : les identifiants humains non protégés, les comptes machines non suivis et la prolifération des identités à partir des API et des agents d’IA. C’est là que les attaquants intelligents se concentreront.
Pour y remédier, vous aurez besoin d’algorithmes à sécurité quantique et de protocoles de vérification plus solides, en particulier pour les identités non humaines. Votre environnement est rempli d' »utilisateurs invisibles » tels que les comptes de service, les connecteurs d’API et les agents d’IA déployés. Ils échappent souvent à l’examen rigoureux dont font l’objet les comptes de vos employés. Cela doit changer. Chaque élément de l’infrastructure automatisée a besoin d’une hygiène des informations d’identification, d’une journalisation des accès et d’une gouvernance du cycle de vie.
KnowBe4 cite le portefeuille d’identité numérique de l’Union européenne comme une orientation possible. Il s’agit d’un cadre régional visant à normaliser la vérification de l’identité numérique. Il ne sera pas obligatoire à l’échelle mondiale, mais le modèle est un signal : la vérification deviendra plus structurée et plus réglementée. Les entreprises qui s’alignent dès le début éviteront des adaptations douloureuses par la suite.
Les dirigeants qui veulent de la résilience dans un monde post-quantique doivent agir maintenant. Ne laissez pas la dette technique liée à un cryptage obsolète menacer les systèmes centraux. Prévoyez dès aujourd’hui un budget pour l’agilité cryptographique, même si le bouleversement n’a pas encore eu lieu.
La convergence croissante entre la criminalité organisée et la cybercriminalité intensifie les menaces
Les acteurs de la menace ne travaillent plus en silos. Ils évoluent rapidement. Les conseillers en sécurité de KnowBe4 observent une collaboration plus étroite et plus structurée entre les groupes criminels organisés et les réseaux cybercriminels. Ces groupes combinent des tactiques physiques avec des attaques numériques avancées, formant ce que l’on appelle aujourd’hui des syndicats de l’ombre.
Il ne s’agit pas seulement d’un problème de cybersécurité. Il s’agit d’un risque opérationnel plus large. Ces syndicats ciblent de plus en plus les infrastructures critiques et les régions en proie à l’instabilité géopolitique, où l’impact des perturbations est maximal et où les systèmes numériques sont les moins bien protégés.
Cela devrait inciter les décideurs de haut niveau à réévaluer la façon dont le risque est cartographié. La plupart des stratégies de sécurité ont traditionnellement classé les menaces physiques et numériques dans des catégories distinctes. Ces cloisons ne sont plus d’actualité. À mesure que ces groupes fusionnent leurs capacités, vos équipes internes – sécurité informatique, sécurité physique et réponse aux crises – ont besoin d’une vue unifiée de ce qui se passe, en temps réel.
Le paysage des menaces est également de plus en plus difficile à prévoir. Vous ne verrez pas toujours une attaque DDoS ou une tentative d’accès non autorisé. Les attaques touchent parfois la logistique, parfois les systèmes financiers, parfois les chaînes d’approvisionnement. Et elles ne passent pas toujours par une porte numérique. Il s’agit de menaces mixtes et multicanaux qui nécessitent une réponse coordonnée et une visibilité entre les différents services.
Ce changement exige plus que des mises à jour d’outils. Elle exige des entreprises qu’elles conçoivent leur sécurité en fonction de la convergence. Cela signifie qu’elles doivent planifier des scénarios qui couvrent à la fois les interruptions numériques et les perturbations physiques. Cela signifie qu’il faut créer des protocoles d’escalade qui déclenchent sans délai les équipes de direction, d’exploitation et de renseignement.
Les criminels deviennent de plus en plus stratégiques, tout comme les organisations qu’ils ciblent. Créez des réseaux d’échange de renseignements. Collaborez entre secteurs. Prévoyez des menaces coordonnées qui frappent simultanément vos systèmes et vos actifs physiques. Il ne s’agit plus d’un scénario catastrophe, mais d’une tactique viable utilisée par des adversaires disposant de ressources suffisantes. Et si vous pensez que la souveraineté vous protégera, vous êtes dépassé de plusieurs décennies. La coordination est la voie à suivre.
Principaux faits marquants
- L’IA agentique va redéfinir les cyberopérations : Les dirigeants devraient intégrer l’IA agentique pour accélérer la réponse aux incidents jusqu’à 50 % et réduire les frais généraux liés à la conformité. Cette évolution nécessite une gouvernance actualisée pour gérer la prise de décision autonome au sein des équipes de sécurité.
- Les cyberattaques deviendront plus intelligentes et plus difficiles à détecter : Les dirigeants doivent investir dans des défenses adaptatives capables de contrer les menaces générées par l’IA, telles que l’injection rapide et l’hameçonnage ciblé. Les systèmes statiques basés sur des règles seront de plus en plus inefficaces.
- Les équipes de sécurité devront faire l’objet d’une refonte structurelle : L’IA agissant en tant que membre actif de la main-d’œuvre, les décideurs doivent créer de nouvelles politiques et de nouveaux modèles de formation qui gèrent la collaboration entre l’homme et l’IA, les attentes en matière de performances et les protocoles d’escalade.
- L’informatique quantique menacera le cryptage traditionnel : Les dirigeants devraient donner la priorité à une feuille de route pour une infrastructure résistante à l’informatique quantique, y compris une authentification plus forte des identités humaines et des machines. Un retard dans la préparation pourrait exposer les systèmes critiques à de futures violations.
- Les menaces cybernétiques et physiques convergeront de plus en plus souvent : Les organisations devraient adopter des cadres de risque unifiés et des stratégies de réponse interfonctionnelles pour faire face aux attaques ciblant à la fois les plateformes numériques et les actifs physiques, en particulier dans les contextes géopolitiques sensibles.


