Quelle est la prochaine étape pour les entreprises après ces deux vagues déferlantes de l'IA générative ?

April 28, 2026
4/28/2026
Oliver Tavakoli
Chief Technology Officer
Quelle est la prochaine étape pour les entreprises après ces deux vagues déferlantes de l'IA générative ?

Le printemps 2026

Quiconque viendrait de 2020 pour assister au salon RSA 2026 en reviendrait convaincu que la seule chose qui compte en matière de cybersécurité, c'est l'IA générative. Lors du salon RSA de cette année, le discours sur l'IA générative se résumait ainsi :

  • Dans la plupart des entreprises, les dirigeants font pression pour que l'IA soit adoptée rapidement. L'idée communément admise aujourd'hui est que toute entreprise qui ne le fait pas se retrouvera dans une situation nettement désavantageuse par rapport à ses concurrents — un cas classique de « FOMO ».
  • Cette pression a donné lieu à la même dynamique cloud celle observée avec cloud que l'adoption s'est faite sans que l'on se soit vraiment préoccupé des modèles de menaces ni des contrôles de sécurité appropriés.
  • Les responsables de la sécurité des systèmes d'information (RSSI) tentent de rattraper ce train fou pour le maîtriser avant que des déploiements non sécurisés de l'IA générative n'entraînent trop de dommages auto-infligés.
  • Selon le NIST, il s'agit pour l'instant avant tout d'identifier, de protéger et de détecter l'IA générative (en particulier les agents IA) ; les phases de réaction, de rétablissement et de gouvernance viendront plus tard.
  • Par ailleurs, l'IA générative s'avère être une technologie très efficace pour automatiser toutes sortes de tâches de sécurité et pour le « SOC IA ». De plus, les flux de travail optimisés par l'IA en général étaient mis en avant sur de nombreux stands du salon RSA.

À leur retour de cette conférence RSA, le 27 mars 2026, les responsables de la sécurité des systèmes d'information (RSSI) pourront se consacrer en toute confiance (a) à l'identification et à la protection des utilisations de l'IA au sein de leur organisation et (b) à l'exploitation de l'IA pour améliorer leurs processus de sécurité.

Cette accalmie a duré exactement 11 jours. Le 7 avril 2026, Anthropic a annoncé au monde entier l'existence du modèle Mythos Preview — un modèle si puissant et dangereux qu'il ne pouvait être mis à la disposition que d'un petit nombre de partenaires soigneusement sélectionnés dans le cadre d'un programme appelé Glasswing. Il s'avère que Mythos (nous utiliserons ce nom abrégé) est, entre autres, particulièrement doué pour détecter les vulnérabilités dans le code, créer des exploits pour les exploiter, mais aussi développer des correctifs pour y remédier. L'idée de Glasswing est donc de donner une longueur d'avance aux principaux fournisseurs d'infrastructures et de sécurité afin qu'ils puissent corriger leurs produits avant que ces capacités ne soient plus largement accessibles à des individus dont les motivations pourraient être différentes.

Bien sûr, il n’a fallu que sept jours à OpenAI pour emboîter le pas : le 14 avril 2026, l’entreprise a annoncé la mise à disposition de GPT-5.4-Cyber. L’accès à ce modèle n’est pas aussi restreint que celui à Mythos : il est réservé aux membres du programme TAC (Trusted Access for Cyber) d’OpenAI, qui est nettement plus ouvert que Glasswing.

L'accès à ces modèles va donc probablement se généraliser, et les efforts visant à empêcher les « méchants » de s'en emparer finiront par échouer. Et même si Anthropic et OpenAI ont peut-être une longueur d'avance, d'autres modèles de pointe devraient réaliser des avancées similaires dans les mois à venir : d'autres génies s'échapperont d'autres bouteilles.

Qu'en est-il donc de nous ?

Les professionnels de la sécurité doivent faire face simultanément à cette double menace :

  • Comment recenser et sécuriser l'ensemble des solutions d'IA au sein de leur organisation tout en adoptant l'IA pour transformer radicalement leurs propres processus de sécurité ?
  • Comment gérer les implications de Mythos (et des outils similaires), qui laissent entendre qu’avec le bon modèle, les vulnérabilités de leurs systèmes peuvent être facilement identifiées et exploitées ? Et que le meilleur moyen de réduire le risque d’une telle exploitation consiste à appliquer des correctifs partout, en même temps.

On va donc devoir s'attendre à une ou deux, voire trois années difficiles.  

Mais certains prétendent qu’au-delà de ce chaos, tous les logiciels seront sécurisés dès leur conception (chaque version aura été analysée par mes modèles magiques et débarrassée de toutes ses vulnérabilités avant sa mise sur le marché) et que nous atteindrons ainsi le nirvana de la sécurité logicielle. Ce discours comporte plusieurs failles :

  1. Les modèles Frontier s'améliorent

Ainsi, si vous avez analysé tous vos logiciels avec Mythos v8 et que Mythos v9 sort ensuite, le code actuellement déployé chez tous vos clients, qui était sécurisé au moment de sa livraison, n'est plus considéré comme tel, car Mythos v9 peut détecter des failles que la version 8 ne pouvait pas repérer. Par conséquent, chaque fois qu'un modèle plus avancé sera lancé, il faudra se précipiter pour appliquer des correctifs partout et en même temps.

  1. La recherche de vulnérabilités et leur correction constituent une activité économique

Même en ne considérant qu'une seule version d'un modèle de détection de vulnérabilités, dépenser 10 000 dollars en jetons permettra de détecter davantage de vulnérabilités et de générer plus d'exploits fonctionnels que de dépenser 5 000 dollars pour la même tâche. En tant qu'éditeur de logiciels, quel budget en jetons faut-il prévoir pour détecter et corriger les vulnérabilités ? Quel que soit le montant choisi par un éditeur de logiciels, un attaquant pourrait décider d'en dépenser deux fois plus — ou n'utiliser qu'une fraction de ce montant et le concentrer sur une infime partie du produit.

  1. Les failles de sécurité du code ne sont pas le seul problème

L'ingénierie sociale représente une surface d'attaque considérable qui n'a pas grand-chose à voir avec la qualité du code ou la sécurité. Comment se déroule votre programme phishing ? Avez-vous déjà atteint un taux de réussite proche de 100 % ?

L'exploitation de systèmes mal configurés n'a pas non plus grand-chose à voir avec la qualité du code. Qui a déjà mis en œuvre une politique d'accès conditionnel dans Entra ID en pensant l'avoir parfaitement maîtrisée et ne pas avoir laissé de cas particuliers involontaires susceptibles d'être exploités ?

Enfin, il arrive souvent qu'une fonctionnalité soit disponible sur le marché depuis plusieurs années et qu'elle soit utilisée conformément à l'intention de ses concepteurs avant qu'un esprit ingénieux ne trouve le moyen de s'en servir, par le biais de l'ingénierie sociale, à des fins malveillantes. Il s'ensuit alors une vague de mesures visant à rétablir sa sécurité.

Le scénario le plus favorable pour l'avenir est celui dans lequel la cybersécurité offensive et défensive parviennent à un nouvel équilibre.  

La période actuelle est particulièrement périlleuse compte tenu du rythme effréné des changements imposés aux défenseurs. Considérez chaque domaine soumis à examen comme une course entre vous et vos adversaires. Même si vous êtes très compétent, plus vous participez à des courses, plus vous risquez d’en perdre certaines.

Et le rythme effréné de l'adoption de l'IA ne fera que compliquer davantage les choses. Les agents IA vont se multiplier, et il ne sera plus possible de rester en marge de cette révolution. Pouvez-vous repérer tous ces agents ? Utilisent-ils leurs propres identités non humaines ou les utilisateurs leur fournissent-ils des jetons afin qu’ils puissent effectuer des tâches en leur nom ? Peut-on facilement convaincre ces agents de faire quelque chose qui n’était pas prévu dans leur conception initiale ? La seule certitude en matière de cybersécurité est que les nouvelles technologies (en particulier les plus complexes) sont difficiles à sécuriser, car nous ne comprenons même pas comment elles fonctionnent et parce que les contrôles disponibles s’avèrent insuffisants.

Qu'est-ce qui compte aujourd'hui, et comment Vectra AI vous aider ?

Dans un avenir proche, la majeure partie de votre pile logicielle devra être considérée comme modérément vulnérable. La première campagne de détection des vulnérabilités et d'application de correctifs basée sur des modèles entraînera un déluge initial de correctifs — et malgré le projet Glasswing, rien ne garantit que votre éditeur de logiciels parviendra à devancer les pirates à chaque fois.

Vous vous concentrerez donc sur ce que vous pouvez contrôler.  

  • Vous installerez les correctifs dès que possible dès qu'ils seront disponibles (plus facile à dire qu'à faire, vu le nombre important de correctifs).  
  • Vous allez renforcer vos politiques de sécurité. Appelez cela Zero Trust ». Appelez cela la « microsegmentation ». Éliminez toute exposition inutile. Identifiez vos agents IA et confinez-les autant que possible.
  • Vous devrez gérer votre surface d'attaque. Quels sont les systèmes accessibles depuis l'extérieur ? Sont-ils aussi sécurisés que possible à l'heure actuelle ? Une chaîne de texte spécialement conçue par un attaquant situé en dehors de votre périmètre peut-elle facilement atteindre un agent IA et être transmise à un modèle de langage (LLM) ?

Étant donné que la prévention sera bien plus difficile pendant cette période — et que l'illusion d'une sécurité parfaite dans quelques années n'est qu'une illusion —, la résilience dépendra fortement de votre capacité à détecter les menaces et à les neutraliser avant qu'elles n'explosent.

Vectra AI de multiples surfaces d'attaque (sur site,cloud, identités, SaaS, périphérie, IoT/OT), vous informe du comportement des attaquants qui suit naturellement une exploitation réussie et vous fournit la source de vérité (un gigaoctet de données a-t-il été envoyé vers l'extérieur depuis le système X ?) — cela s'avérera inestimable dans les années à venir. Dans un monde où les vulnérabilités sont nombreuses et les exploits variables, et où il est impossible de tous les contrer, identifier les comportements persistants des attaquants reste le meilleur moyen d'arrêter les attaques qui ont franchi vos premières lignes de défense avant qu' elles ne vous causent un préjudice réel.

Et qu'en sera-t-il en 2030 (ou à une date ultérieure) ?

Comme indiqué plus haut, après une période marquée par des changements relativement importants (qui ont tendance à profiter aux attaquants), nous retrouverons un nouvel équilibre. Il sera à nouveau assez difficile de s'introduire dans le système. Nous disposerons d'un code contenant beaucoup moins de bogues manifestement exploitables. Nous aurons renforcé nos politiques de sécurité et réduit la surface d'attaque. Nous utiliserons peut-être Mythos v7 pour nous assurer que notre posture ne présente aucune faille évidente. Et peut-être que Mythos v8 deviendra une technologie clé dans notre SOC (centre d'opérations de sécurité) beaucoup plus automatisé.

Mais un SOC restera indispensable. Car les pirates continueront de s'introduire dans les systèmes. Et nous aurons toujours besoin d'un signal clair pour signaler les attaques potentielles. De plus, les systèmes réseau et d'identité resteront la source de référence. Enfin, une solution NDR couvrant les environnements sur site,cloud, les identités, le SaaS, la périphérie et l'IoT/OT restera essentielle pour éviter que de petites intrusions ne se transforment en violations de données majeures.

Vous avez des questions sur Claude Mythos et le projet Glasswing ? Commencez par ici : Au-delà du battage médiatique : Claude Mythos, le projet Glasswing et les vraies questions auxquelles les RSSI veulent des réponses

Foire aux questions