Trois ans après l’adoption massive des LLM en entreprise, on sort enfin des grandes déclarations. Les RSSI passent aux choses concrètes : traçabilité des actions IA, sécurisation des serveurs MCP, attestation des modèles via SBOM. Les SOC intègrent des agents autonomes. Les conseils d’administration posent des questions précises sur la gouvernance algorithmique. Voici ce qui structure réellement l’agenda cyber de 2026.
L’ingénierie sociale passe à l’échelle industrielle
Les deepfakes ne sont plus des curiosités de laboratoire. Ils sont devenus un outil courant des attaquants.
Vos yeux et vos oreilles ne suffisent plus
Les campagnes de vishing utilisent désormais des clones vocaux en temps réel. Lors d’une visioconférence, un collaborateur peut croire qu’il échange avec son directeur financier alors qu’il fait face à un modèle synthétique. La qualité est suffisante pour tromper même des interlocuteurs habitués.
Autre changement notable : les barrières linguistiques ont disparu. Les attaquants génèrent des messages parfaitement rédigés dans n’importe quelle langue. Les fautes d’orthographe et les tournures maladroites, signaux d’alerte traditionnels, n’existent plus.
Former au doute systématique
La sensibilisation doit évoluer. Les programmes de formation intègrent maintenant des simulations basées sur l’IA générative : faux appels de la direction, fausses demandes de virement avec vidéo. L’objectif est d’ancrer un réflexe : toute demande sensible nécessite une vérification par un autre canal. Un appel téléphonique classique, un SMS de confirmation, une validation en personne.
L’IA agentique s’installe dans les SOC
Le budget seul ne garantit plus rien. L’efficacité des équipes cyber repose sur leur capacité à exploiter des agents IA capables de traiter des volumes d’alertes impossibles à gérer manuellement.
Des analystes augmentés, pas remplacés
L’IA agentique fonctionne comme un premier niveau de triage permanent. Elle ingère les signaux provenant des identités, des applications cloud, des terminaux. Elle corrèle, contextualise, élimine les faux positifs. Les analystes humains interviennent sur les cas qui nécessitent jugement et décision.
Une opportunité pour les structures à effectifs limités
Pour les PME et ETI qui n’ont pas les moyens d’un SOC 24/7, l’IA agentique change la donne. Elle assure une veille continue sur les alertes de bas niveau. Les équipes réduites peuvent se concentrer sur la stratégie et les incidents critiques plutôt que sur le traitement de masse.
Le RSSI rend des comptes au conseil d’administration
L’IA confère du pouvoir, mais exige de la transparence. En 2026, les comités d’audit demandent des preuves, pas des promesses.
Des journaux d’audit disponibles à tout moment
Chaque action d’un agent IA doit être tracée, horodatée, consultable. Les RSSI qui peuvent démontrer cette traçabilité bénéficient d’une protection juridique. Ceux qui ne le peuvent pas s’exposent directement.
Des politiques de sécurité codifiées
Les directions générales demandent des mécanismes de contrôle concrets. Déploiement d’environnements cloud privés pour l’IA. Solutions de secours sans IA en cas de défaillance. Politiques de « kill switch » permettant de désactiver un agent en un clic. Ces dispositifs passent du statut de bonne pratique à celui d’exigence formelle.
La réglementation se durcit sur les LLM
L’AI Act européen entre en application stricte. Les fournisseurs de services IA font face à des obligations nouvelles et contraignantes.
Surveiller les entrées et les sorties
Les entreprises doivent monitorer ce qui est demandé aux modèles et ce qu’ils produisent. Cette surveillance vise deux objectifs : prévenir les fuites de données sensibles et garantir que l’IA ne génère pas de contenus non conformes.
Un équilibre difficile entre confidentialité et transparence
Les régulateurs veulent de la visibilité sur l’utilisation des LLM. Les clients veulent de la confidentialité. Les organisations doivent concevoir des architectures qui permettent une surveillance sans compromettre l’anonymat des données traitées. Le compromis n’est pas simple à trouver.
Les serveurs MCP deviennent une cible prioritaire
Le Model Context Protocol connecte les modèles d’IA aux données et outils tiers. Cette couche d’intégration attire logiquement les attaquants.
Des vulnérabilités bien identifiées
L’expansion rapide des serveurs MCP s’accompagne de failles classiques : contrôles d’accès insuffisants, autorisations mal configurées, dépendances logicielles non auditées. Les risques d’injection de commandes et d’usurpation de contexte sont documentés. Les équipes de sécurité doivent les traiter en priorité.
Appliquer le Zero Trust au MCP
Le MCP doit être considéré comme une infrastructure critique. Concrètement, cela implique :
- L’analyse systématique du code des serveurs MCP avant déploiement.
- L’intégration avec les systèmes SIEM pour une visibilité en temps réel.
- L’application des principes Zero Trust à chaque connexion entre le modèle et ses sources de données.
Aucune confiance implicite. Chaque requête vérifiée.
La sécurité devient un argument commercial
Les acheteurs B2B ne se contentent plus de fonctionnalités. Ils évaluent la posture de sécurité des fournisseurs avant de signer.
Prouver sa rigueur pour conclure des contrats
Les entreprises privilégient les plateformes capables de démontrer leur conformité. Audits tiers, certifications reconnues, documentation technique accessible. La capacité à rassurer sur la protection des données fait la différence dans les appels d’offres.
La conformité intégrée dès la conception
Les outils qui intègrent nativement des mécanismes de protection de la vie privée gagnent des parts de marché. Le « Privacy by Design » n’est plus un concept théorique mais un critère de sélection concret.
RSSI et DSI : des fonctions qui fusionnent
La séparation entre infrastructure et sécurité devient artificielle. Les responsables cyber prennent en charge des périmètres traditionnellement dévolus à l’IT.
Résilience et fiabilité, un seul objectif
Traiter séparément la disponibilité des systèmes et leur sécurité crée des angles morts. En fusionnant ces responsabilités, les organisations adoptent une vision unifiée du risque. La résilience opérationnelle prime sur le simple maintien en conditions.
Le RSSI pilote l’ingénierie de fiabilité
Cette évolution permet d’intégrer la sécurité dans chaque choix d’architecture dès le départ. Plutôt que de sécuriser après coup, on conçoit sécurisé par défaut.
La fin effective des mots de passe
Annoncée depuis des années, la suppression des mots de passe devient réalité opérationnelle pour la majorité des organisations.
Passkeys et biométrie locale généralisées
Les clés d’accès lient l’identité de l’utilisateur à un appareil spécifique. Moins de friction pour l’utilisateur, plus de sécurité pour l’organisation. Les données biométriques restent stockées localement, ce qui limite l’impact d’une éventuelle compromission de base de données centrale.
Le vol de session, nouvelle menace prioritaire
Sans mot de passe à voler, les attaquants se rabattent sur les sessions actives. Les entreprises doivent déployer des mécanismes de détection d’anomalies comportementales en temps réel. Une session qui change soudainement de géolocalisation ou de pattern d’usage doit déclencher une alerte.
Les points essentiels à retenir
- Authentification : Le passage au « Passwordless » via passkeys réduit significativement la surface d’attaque identitaire.
- IA offensive : L’ingénierie sociale par deepfake impose de revoir tous les protocoles de vérification interne.
- Gouvernance : Le RSSI doit pouvoir démontrer l’auditabilité des systèmes d’IA devant le conseil d’administration.
- Technique : Les serveurs MCP constituent une nouvelle couche critique nécessitant une surveillance Zero Trust.
- Réglementation : La conformité à l’AI Act conditionne toute mise en production de systèmes d’IA.
- Organisation : La convergence IT/Sécurité renforce la résilience globale.
Pour avancer sur l’un de ces sujets (IA, conformité, identité, gouvernance), contactez-nous. Notre équipe se fera un plaisir de revenir vers vous rapidement pour échanger sur vos enjeux cyber 2026.