Check Point alerte que la nouvelle génération de modèles d’intelligence artificielle intégrés directement dans les domaines de productivité, comme Gemini 3 Pro dans Google Workspace, a été convertie à l’IA en un nouveau périmètre commercial qui nécessite des contrôles spécifiques.

Selon l’entreprise, l’IA n’est pas un outil simple, mais une capacité opérationnelle qui permet d’accéder aux courriers, documents, API, flux de travail et systèmes critiques, qui multiplie les vecteurs de risques dans le périmètre de l’entreprise.

L’arrivée de Gemini 3 Pro accélère une tendance que vous voyez sur les plates-formes comme Microsoft 365 avec Copilot : l’IA est déjà en cours d’exécution et passe à l’intérieur de l’infrastructure d’entreprise, avec la capacité de reprendre des conversations, de manipuler des documents, d’interpréter des archives PDF, d’automatiser des tâches ou d’appeler des services internes. Lorsque l’IA exécute des actions réelles, la surface d’attaque s’amplifie et fait partie de ce risque, elle est invisible pour les contrôles traditionnels qui protègent le périmètre classique de sécurité.

« Les entreprises sont en train d’incorporer IA à grande vitesse, mais sans garantir le niveau de supervision et de sécurité qui exige leur nouveau papier opérationnel. Gemini 3 Pro montre que l’IA n’est pas un assistant, mais un agent intégré au réseau numérique de l’entreprise. Le retour maintenant est de contrôler ce qui peut faire et comment le faire hace”, a déclaré Eusebio Nieva, directeur technique de Check Point Software pour l’Espagne et le Portugal.

Le nouveau périmètre de Riesgo

Check Point Software indique que l’injection indirecte d’invites est l’un des vecteurs de risque les plus fréquents. La différence entre les instructions qui introduisent la personne utilisateur, ces manipulations sont occultées dans le contenu qui analyse l’IA : un PDF modifié, une entreprise de courrier, un lien avec un code occulte ou une image modifiée peut modifier le comportement du modèle sans interaction directe.

Avec les outils comme Gemini 3 Pro, qui traitent les courriers, les documents et les archives sur le nu, tout élément manipulé peut activer des automatisations ou des réponses inattendues que les contrôles traditionnels ne peuvent pas détecter dans le périmètre opérationnel de l’organisation.

Les fonctionnalités de Lakera, société appartenant à Check Point Software, ont démontré que cette technique permet d’agir sans les invites, si le propre contenu qui consomme le modèle, amplifie de manière significative les risques dans les entreprises et l’érosion des limites du périmètre numérique.

De plus, Lakera a documenté les ciberataques multimodales sur les audios ou les images manipulées influençant les modèles sans que cela soit évident, ajoutant des vecteurs aux solutions de sécurité classiques qui ne sont pas disponibles.

C’est l’ensemble des capacités agents de Gemini 3 Pro, qui permettent à l’IA d’exécuter des actions, d’activer des automatisations ou d’accéder aux API internes. Lors de l’analyse de Lakera, une configuration avec des autorisations étendues ou sans surveillance continue peut être appliquée au dépassement du périmètre de confiance ainsi qu’à des comportements imprévisibles ou à des accès non autorisés.

Par conséquent, Check Point Software veille à ce que la sécurité soit centrale pour que vous puissiez faire l’IA et que vous puissiez accéder, ce qui n’est pas seulement la capacité de générer.

La rupture entre l’adoption et la sécurité s’amplifie

L’adoption rapide des outils d’IA par les entreprises crée une transition claire entre l’utilisation et la protection. Selon Check Point Software, la majorité des organisations se soucient toujours de la politique d’administration de l’IA, des validations contradictoires, des contrôles multimodaux ou des systèmes capables de surveiller le comportement des agents autonomes. Cette brecha augmente le risque à mesure que l’IA assume les tâches opérationnelles les plus pertinentes.

Gemini 3 Pro accélère ce déséquilibre : stimule la productivité, mais étend également le périmètre de risque pour intégrer la forme native dans l’écosystème de Google Workspace et exploiter des informations critiques.

Même si les premières analyses internes montrent que le modèle offrant une bonne résistance face à la manipulation directe, la sécurité dépend de la configuration, des garde-corps appliqués et de la validation constante de vos actions. La propre entreprise insiste sur le fait que le modèle ne constitue pas à lui seul une stratégie de sécurité, et que la protection réelle dépend du contrôle des entrées, sorties et autorisations.

Dans ce scénario, la légitimation de Gemini 3 Pro transforme complètement la responsabilité des équipes dirigeantes. La question n’est pas celle qui est avancée, mais elle est autorisée à faire partie de l’organisation, avec laquelle l’information peut travailler, quelles que soient ses limites et qui supervise ses actions. L’IA est devenue un nouveau périmètre d’entreprise : dynamique, complexe et difficile à identifier avec les outils traditionnels.

« L’intégration de l’IA dans l’infrastructure opérationnelle exige une approche différente. La prévention, la gouvernance et la supervision continueront d’être essentielles pour maintenir le contrôle dans ce nouveau scénario », conclut Eusebio Nieva.

Check Point Software reprend cette nouvelle étude sur quatre principes essentiels :

• Prévention première, pour bloquer les risques avant que cela affecte les systèmes.

• Sécurité impulsée par l’IA, protégeant l’IA comme employé comme capacité défensive supplémentaire.

• Protection du câble de connexion, en tenant compte de chaque flux de données faisant partie d’un même écosystème.

• Plateforme ouverte, avec visibilité et contrôle unifiés pour l’ensemble de l’organisation.

L’IA est convertie en une fonction opérationnelle au sein des opérations de sécurité, en améliorant l’expérience humaine, en simplifiant les flux de travail manuels et en réduisant le temps moyen de réparation (MTTR). Aide à dépasser les limites d’aptitudes et permet une prévention et une détection qui s’adaptent au rythme des mesures modernes.

Les organisations doivent donner la priorité à des solutions qui ne protègent pas seule l’IA, mais qui l’intègrent également dans toute leur plateforme sous une stratégie d’IA claire et unifiée. Cela garantit l’adaptabilité sur une grande surface et la préparation pour aprovechar au maximum les futures avancées dans les technologies d’IA.

A lire également