Blog WatchGuard

L’IA Agentique et le Futur de la Cybersécurité : la Vision d’un Field CTO

L’IA agentique, entre promesses et inquiétudes

Lorsqu’il est question d’intelligence artificielle, les réactions sont souvent opposées.
Certains y voient une promesse : moins d’alertes, des réponses plus rapides, et peut-être un jour des centres de sécurité (SOC) entièrement automatisés.
D’autres s’inquiètent : et si les attaquants pouvaient lancer des milliers de cyberattaques simultanément, sans aucune intervention humaine ?

Ces deux visions sont légitimes.
Nous sommes à l’aube d’une transformation profonde : l’avènement de l’IA agentique.

Contrairement aux “copilotes” actuels qui attendent une instruction, l’IA agentique agit de manière autonome.
Elle planifie, s’adapte et exécute des séquences d’actions, tout en ajustant son comportement face aux obstacles.

La différence est comparable à celle entre un stagiaire à qui l’on demande d’aller chercher un café, et un collaborateur capable d’organiser la réunion, préparer la présentation et apporter le café — sans qu’on ait besoin de le guider.

Étape 1 : Aujourd’hui (2025) — Des outils intelligents, mais un contrôle humain

Aujourd’hui, l’IA sert surtout à accélérer des tâches spécifiques.
Les cybercriminels l’utilisent pour créer des e-mails de phishing plus convaincants, imiter des voix ou identifier des vulnérabilités réseau.
De leur côté, les équipes de sécurité s’en servent pour résumer des alertes, analyser des logs ou rédiger des rapports.

Mais dans les deux cas, l’humain reste au centre de la décision et du pilotage.
Les protections des endpoints, du réseau, du cloud et des identités fonctionnent indépendamment, et leur coordination repose encore sur les analystes SOC.

Étape 2 : Les 1 à 2 prochaines années — L’ère des campagnes autonomes

Le véritable basculement aura lieu lorsque l’IA agentique sera capable de mener une campagne d’attaque complète.
Elle ne se limitera plus à produire un e-mail de phishing, mais prendra en charge l’ensemble de la chaîne d’intrusion :

  • Envoi du message piégé
  • Collecte et test des identifiants volés
  • Mouvement latéral dans le réseau
  • Escalade de privilèges
  • Maintien de la persistance

Si une étape échoue, l’IA s’adaptera immédiatement et poursuivra sa progression.
Elle ne se fatigue pas et ne commet pas d’oublis.

Pour les défenseurs, cela signifiera la fin des opérations SOC manuelles.
Les organisations ne pourront pas rivaliser avec des adversaires qui se multiplient à l’infini.
La défense automatisée et pilotée par l’IA deviendra la norme :

  • Isolement automatique des terminaux compromis
  • Réinitialisation d’identifiants
  • Blocage instantané des flux malveillants
  • Coordination des réponses en quelques secondes

Le rôle des analystes évoluera : ils deviendront des superviseurs de l’IA, chargés de la stratégie, de l’interprétation et du contexte.

Étape 3 : D’ici 3 à 5 ans — Des adversaires adaptatifs

L’étape suivante sera celle de l’adaptation continue.
L’IA agentique apprendra de ses échecs et ajustera ses approches en temps réel.

Si un mot de passe volé ne fonctionne pas, elle testera une configuration cloud mal sécurisée.
Si un terminal est patché, elle explorera d’autres points d’entrée.
Si un vecteur est bloqué, elle en générera un nouveau.

Dans ce contexte, la défense devra être parfaitement intégrée entre les couches endpoint, réseau, cloud et identité.
Les signaux devront circuler instantanément afin que les outils de défense anticipent les mouvements de l’attaquant.
Aucune composante de la cybersécurité ne pourra fonctionner isolément.

Ce qu’il reste à accomplir avant l’arrivée de l’IA agentique

Nous n’en sommes pas encore là.
Plusieurs défis techniques doivent être surmontés avant que cette vision devienne réalité :

  1. Mémoire et persistance : les modèles doivent pouvoir gérer des objectifs à long terme.
  2. Raisonnement : ils doivent apprendre à enchaîner les actions dans le bon ordre et sur différents systèmes.
  3. Autonomie : ils doivent interagir de manière fiable avec les logiciels, API et environnements sans surveillance constante.
  4. Amélioration sûre : ils doivent apprendre de leurs erreurs sans générer de comportements imprévisibles.

Des progrès rapides sont en cours dans les laboratoires de recherche.
Des démonstrations d’IA capables de coder, déboguer et itérer vers un objectif existent déjà.
Les transformer en agents cyber autonomes n’est plus une idée lointaine, mais cela nécessitera encore plusieurs avancées.

Qui prendra l’avantage : attaquants ou défenseurs ?

Tout dépendra de qui adoptera l’IA agentique le plus rapidement et le plus efficacement.

Si les attaquants prennent de l’avance, nous verrons apparaître des ransomwares autonomes, des campagnes de phishing automatisées et des malwares adaptatifs.
Mais si les défenseurs s’emparent de cette opportunité, les SOC deviendront des opérations “AI-first”, où l’expertise humaine sera démultipliée par l’automatisation.

Pour les attaquants, l’IA abaissera les barrières d’entrée : des campagnes complexes pourront être menées par une seule personne équipée des bons outils.
Pour les défenseurs, l’avantage reposera sur l’intégration des couches de sécurité : endpoints, réseau, cloud et identité devront partager leurs signaux en temps réel.

C’est là que des plateformes comme WatchGuard Unified Security Platform® jouent un rôle essentiel, en fédérant ces couches au sein d’un même cadre de défense coordonnée.

Les deepfakes : un symptôme, pas le cœur du problème

Les deepfakes et arnaques alimentées par l’IA occupent le devant de la scène, mais ils ne représentent qu’un aspect du phénomène.
Le vrai changement interviendra lorsque l’IA agentique orchestrera toutes les étapes d’une attaque :
usurpation d’identité, exploitation de failles cloud, mouvements latéraux sur le réseau, et persistance sur les endpoints — le tout, simultanément et à grande vitesse.

Se concentrer uniquement sur la détection de vidéos ou de voix truquées revient à garder la porte d’entrée pendant que l’attaquant passe par la fenêtre.

Vers une cybersécurité « IA contre IA »

Nous ne faisons pas encore face à des hackers auto-réplicants, mais la trajectoire est tracée.
L’étape 1 est déjà en place.
L’étape 2 émerge à travers des attaques expérimentales.
L’étape 3 n’est plus très loin.

Les défenseurs ne peuvent pas attendre.
L’automatisation doit être intégrée dès maintenant dans la détection et la réponse aux menaces.
Chaque couche de sécurité doit être capable de communiquer en temps réel.

Le futur de la cybersécurité ne sera plus humain contre humain, mais IA contre IA.
Les organisations — PME comme MSP — qui sauront intégrer leurs défenses et adopter ces outils de manière responsable seront celles qui résisteront lorsque les règles du jeu changeront.