L’intelligence artificielle fonctionne dans tous les domaines de l’entreprise, en ouvrant des points de terminaison, des applications, des identités, des services au sein du noyau, des données et des plates-formes SaaS. Mais nous introduisons également une nouvelle surface d’attaque : la capacité d’interaction entre agents et messages, où sont les modèles, les outils et les identités des êtres humains pour prendre des décisions et réaliser des actions manipulables.
Elia Zaitsev, CTO de CrowdStrike, a réalisé les prochaines prédictions pour l’industrie de la sécurité informatique au cours de l’année prochaine, afin que les organisations puissent être mieux préparées avant les retours qu’elles accompagnent.
1.- L’injection d’invites se transforme en un problème de sécurité
Ainsi, comme le phishing définit l’ère du courrier électronique, l’injection d’invites détermine l’ère de l’IA : les cyberdélinquants sont insérés et des instructions occultes dans les pétitions pour utiliser tout système de protection, sécuriser les agents, voler des données et manipuler des modèles, en convertissant la capacité de interaction avec l’IA sur la nouvelle surface d’attaque, et les invites dans le nouveau malware.
En 2026, les détections et réponses basées sur l’IA (AIDR) seront essentielles à l’EDR : les organisations auront besoin d’une visibilité en temps réel pour les invites, les réponses, les actions des agents et les actions qui amènent à faire les outils, avec l’objectif de contenir l’abus de la L’IA avant de s’étendre, garantit que l’IA refuère l’innovation et ne supporte pas un risque.
2.- Le juge des instructeurs de sécurité
Les criminels utilisent l’IA pour se déplacer plus rapidement vers ce qu’un humain peut faire, et les SOC traditionnels ne peuvent pas suivre le rythme.
En 2026, les responsables de la sécurité ont évolué leurs fonctions de gestion des alertes jusqu’à la demande du SOC autonome : en utilisant des agents intelligents qui décident et agissent à la vitesse de la machine, mais toujours sous une main humaine. C’est le modèle qui redéfinira l’équilibre entre les cyberdélinquants et les responsables de la sécurité, en accélérant les résultats et en permettant aux professionnels centraux en matière de stratégie, d’analyse et d’impact.
Le résultat de cette évolution dépendra des exigences suivantes suivantes : premièrement, il sera précisément proportionné aux agents comme aux analystes dans un contexte ambiant complet avec une capacité d’action avant tout signal. De plus, il est nécessaire d’avoir une force de travail autonome, formée par des listes d’agents pour faire des démarches et des séances avec des années de décisions expertes de SOC, de manière à ce que les tarifications automatiques soient complètes avec rapidité et précision. Par ailleurs, la réalisation de critères et de validations qui démontrent l’efficacité des agents sera un point essentiel, de la même manière que la capacité des organisations à construire et à personnaliser leurs propres agents en fonction de leurs besoins. Enfin, organiser la collaboration agent-à-agent et analista-a-agent dans un système unique coordonné et guidé par l’expérience humaine sera également un point clé.
Dans n’importe quel cas, les analystes de sécurité ne disparaîtront pas : ils seront puissants par une flotte d’agents qui opèrent à la vitesse de la machine.
3.- Gestion de l’identité pour IA
En 2026, les agents d’IA et les identités humaines se sont multipliés dans les entreprises, se sont développés de manière exponentielle et ont augmenté considérablement les identités humaines. Chaque agent opère comme un « surhumain » avec des privilèges, en utilisant des jetons OAuth, des clés API et en accédant continuellement à des ensembles de données avant de se connecter aux entités les plus puissantes et les plus dangereuses de l’entreprise.
La sécurité des identités conçue pour les humains ne survivra pas à ce changement. Les équipements de sécurité ont besoin d’une visibilité en temps réel, d’une surveillance instantanée et d’une capacité de rastrer chaque action qui amène un agent à le faire, jusqu’au début de ce qu’un humain a créé. Par conséquent, lorsqu’un agent de l’IA envoie de l’argent au compte équivoque ou au filtre de la propriété intellectuelle, quelqu’un répond « là où l’IA » ne sera pas acceptable.
Cela sera l’accélérateur du zero-day (Adam Meyers, responsable des opérations contre les cyberdélinquances chez CrowdStrike)
En 2026, nous assisterons probablement à une explosion de vulnérabilités Zero Day provoquée par l’IA. Afin que l’IA accélère la génération de code et le développement de logiciels, elle soit également idéale pour rencontrer des erreurs.
Il existe deux manières principales d’identifier ces vulnérabilités : une analyse dirigée, quelque chose qui nécessite beaucoup de ressources et qui exige la présence d’un être humain ; et fuzzing, une méthode automatisée pour identifier les erreurs. L’IA génère un changement radical pour ce processus : elle peut optimiser les méthodes et analyser les informations sur les chutes à l’échelle, en s’attaquant rapidement aux vulnérabilités exploitables.
Les premiers indicateurs suggèrent que certains cyberdélinquants avancés sont invincibles dans cette méthode, réduisant le coût de découverte et améliorant les vulnérabilités. Cet exploit exploite la clé que les attaquants utilisent pour obtenir l’accès initial à leurs objectifs. Et les responsables de la sécurité qui ont réussi à utiliser IA avec la même vitesse et précision : détecter, parcher et exécuter de manière proactive des attaques zero-day qui apparaissent rapidement.
Elia Zaitsev, CTO de CrowdStrike
