2026 : l'IA agentique souhaite une bonne année à la cybersécurité

Cette semaine GreenSI a passé une heure fascinante avec David Grout, CTO de Mandiant (Google Cloud Security) pour l'Europe, à décortiquer le rapport Cybersecurity Forecast 2026. Et si on devait résumer en une phrase ce qui nous attend : Les attaquants ne vont plus simplement utiliser l'IA, ils vont l'industrialiser.
Et, on l'espère, nous (les défenseurs) aussi ...
Quand les SI se sont lancés sur Internet et dans le Cloud dans les années 2010, GreenSI n'est pas sûr que tous les DSI auraient signé s'ils avaient eu la vision de 15 ans plus tard. On a construit des SI, pour produire, vendre, délivrer les services des entreprises, au milieu d'un champ de bataille !
Quand l'IA devient autonome (des deux côtés)
La majorité des billets GreenSI de 2025 ont traité de l'IA comme force de transformation des industries. Et bien cela s'applique aussi à une industrie très rentable : la cybercriminalité.
Comme avec la transformation des entreprises, quand les employés se sont d'abord emparés des LLM pour leur productivité (2024-25), les cybercriminels en bas de l'échelle, les ont aussi utilisés pour rédiger des emails d'hameçonnages plus convaincants. Mais ça, c'est déjà le passé.
En 2026, nous entrons dans l'étape suivante de la transformation, celle de l'IA agentique. Les développeurs des équipes de cybercriminel, qui fabriquent les outils d'attaque, visent des IA capables de prendre des décisions autonomes. Elles peuvent s'adapter en temps réel, et même communiquer avec des LLM en back-end pour modifier leur stratégie d'attaque de façon dynamique.
Des malwares sophistiqués existent déjà, en proof-of-concept, et interrogent des modèles de langage pour décider de leurs prochaines actions. Ce n'est plus de la science-fiction, c'est du terrain. Et quand un attaquant découvre une technique qui marche, l'industrialisation suit rapidement. Les processus de l'industrie de la cybercriminalité vont se transformer avec ces agents qui vont se louer.
La seule parade, c'est que les défenseurs aient accès aux mêmes outils. L'écart technologique entre les défenseurs et les attaquants va être le facteur décisif dans cette bataille. Les SOC vont donc devoir s'équiper en agents IA pour seconder les équipes de sécurité, trier, qualifier et prioriser les volumes d'alertes, investiguer, détecter en continu.
Ce qui a été un concept marketing quand la menace était faible, est devenu un objectif 2026 pour beaucoup d'entreprises.
Deux risques émergents comme priorités absolues
La prévision est qu'en 2026, l'injection de prompts explose. On en parle depuis des mois dans les cercles techniques, mais 2026 sera l'année où cette attaque passera à l'échelle industrielle. Chaque chatbot, chaque interface LLM, chaque agent déployé devient une surface d'attaque potentielle. La manipulation des prompts pour voler des données, fausser des informations ou contourner des sécurités va exploser.
On a abordé en 2025 l'émergence du protocole de communication entre agents, MCP (Multi-Context Protocol). C’est un protocole qui permet à une IA agentique de dialoguer simplement avec des outils externes (données, API, systèmes) pour exécuter des actions fiables et contrôlées plutôt que d’improviser dans son coin. Par exemple, vous confiez à votre agent la tâche de vous trouver le billet le moins cher pour Rio, il va la décomposer et rentrer en contact avec les agents IA des compagnies aériennes. Ces compagnies déploient donc désormais des serveurs MCP, permettant aux agents IA d'interagir avec des pools d'API.
Mais le problème va être de savoir qui nous répond, ou à qui on s'adresse. Car il n'y a pas de gouvernance établie. La prévision 2026, c'est une invasion de faux MCP. Comme les sites "fake" de banques et de compagnies aériennes qui cherchent à récupérer vos identifiants. La sécurisation de ces plateformes sera le combat de 2026.
Et si on n'y arrive pas, elle remettra en cause les modèles économiques basés sur des agents IA.
Le "deepfake" devient une arme de manipulation massive
On la voit en approche depuis quelque temps, l'ingénierie sociale va franchir un cap en 2026. Cloner une voix, créer une fausse vidéo, fabriquer un persona crédible : tout devient trivial avec les outils d'IA actuels.
Et on en est plus aux vidéos fake de 3mn.
Des campagnes de "IT workers" nord-coréens infiltrent des entreprises européennes en se faisant recruter via du télétravail. Ils utilisent du "deepfake" pour les entretiens, modifient leur voix en temps réel, et une fois embauchés dans de grands groupes, ils extraient,code source et propriété intellectuelle. Un cauchemar.
La réponse ? Former les humains !
Oui, encore et toujours. Parce qu'un agent IA peut détecter des anomalies, mais c'est l'humain qui doit comprendre le risque du "deepfake" pour mettre en place les bons garde-fous. Mandiant recommande désormais l'entretien physique obligatoire lors du recrutement. Une évidence parfois oubliée quand on croit avoir trouvé la (fausse) perle rare !
Le modèle économique du ransomware fonctionne trop bien pour s'arrêter.
Il va continuer de se perfectionner pour industrialiser l'exfiltration massive de données et compromettre les SaaS pour toucher des dizaines de milliers d'organisations (En 2025, Snowflake, Salesforce, ...). Le compteur des cyber-extorsion d'entreprise, uniquement celles déclarés, a atteint 2302 au premier trimestre 2025.
Mais il est vrai que les groupes cybercriminels sont de plus en plus sous pression. Les marketplaces tombent, les infrastructures sont démantelées, des membres se font arrêter. Le crime ne paie plus autant qu'avant. Ou du moins, le risque augmente significativement.
Mais l'effet sera peut-être qu'il va redoubler d'effort dans l'ingéniosité pour la survie de cette industrie…
Les États-nations préparent le terrain d'un conflit cyber
La partie la plus glaçante du rapport concerne les APT (Advanced Persistent Threat). Quatre acteurs à surveiller de près. Ils ne font pas que voler des données : ils se prépositionnent. Ils testent leurs capacités (comme en Ukraine), démontrent leur savoir-faire, et s'installent discrètement pour être prêts "au cas où".
C'est la nouvelle doctrine du cyber-conflit :
- La Russie ralentit ses opérations tactiques en Ukraine pour revenir à ses fondamentaux : cyber-espionnage, manipulation informationnelle, campagnes narratives contre l'Occident.
- La Chine se spécialise dans l'exploitation de vulnérabilités 0-day sur les équipements de périmètre. Et quelques jours après l'annonce publique d'une faille, les groupes cybercriminels s'en emparent massivement.
- L' Iran reste très actif dans sa zone géographique, avec une intensification des attaques ciblées.
- La Corée du Nord diversifie : au-delà des cryptomonnaies, ils visent maintenant le pré-positionnement pour la pression diplomatique et l'espionnage industriel via leurs faux employés. Et comparé aux trois autres, ils n'ont pas le choix, c'est devenu un secteur de leur économie pour se procurer des devises. Le record est un vol de crypto de $1,5 milliards...
L'Europe sous pression (mais pas sans défense)
En Europe, deux menaces spécifiques émergent : les attaques sur les environnements industriels et les IT workers nord-coréens.
Les attaques sur les environnements industriels (OT) démarrent côté IT avant de basculer sur l'OT. La perméabilité entre les deux mondes est loin d'être parfaite. Les utilisateurs ont généralement deux comptes, mais restent la même personne. Un groupe russe a récemment démontré sa capacité à accéder à des infrastructures françaises ... avec un mot de passe par défaut et un port ouvert. Pas besoin de sophistication pour faire la une des journaux et éroder la confiance.
Les IT workers nord-coréens ciblent désormais les grands groupes européens, plus seulement les start-ups. Certains ont été embauchés dans des entreprises du CAC40. La technique ? Profiler un employé via des infostealers, appeler le support en se faisant passer pour lui (souvent le vendredi soir), jouer sur l'empathie et l'urgence pour enrôler un nouvel équipement, puis exfiltrer massivement des données.
Le défi de 2026 sera donc l'IAM (Identity and Access Management) renforcé pour les humains afin de repousser les limites de l'usurpation, mais également de la déployer pour les agents IA.
Et là se pose un casse-tête pour définir ce qu'ils ont droit de faire. Car contrairement à un humain ou une API classique, un agent IA n'a pas une seule action prédéfinie. Il raisonne, il choisit, il interagit avec de multiples outils et sources de données. Comment définir les permissions d'un agent qui peut décider lui-même de ses prochaines étapes ?
Personne ne l'a encore vraiment résolu.
Trois conseils stratégiques pour 2026
En août 2026, nous avons une bascule réglementaire majeure pour l’IA en Europe. Ce sera l’entrée en vigueur de la phase la plus contraignante de l’EU AI Act. Les exigences des systèmes d’IA deviennent obligatoires et supervisées pour un large périmètre d’applications, notamment celles à risque élevé. C'est donc une année sous le signe de l'action.
Formez vos équipes aux nouvelles menaces. "Deepfake", "prompt injection", "IT workers infiltrés" ... Les humains restent la première et la dernière ligne de défense, du clavier au datacenter !
Investissez dans la transformation IA de vos SOC. Ce n'est plus optionnel. Les agents IA vont devenir la norme en détection, investigation et réponse à incident. Et si vous le sous-traitez, challengez vos contrats et suivez les fournisseurs qui sauront s'adapter.
Gouvernez vos agents et vos serveurs MCP. Avant que le shadow MCP ne devienne votre prochain cauchemar de sécurité.
Mandiant en est sûr, 2026 sera l'année où l'IA agentique transformera radicalement le paysage de la cybersécurité.
Source : Lire l'article original