12 tendances de la cyber-industrie révélées au RSAC 2026

Lucas Morel

L’IA a dominé un événement plein d’hyperboles des fournisseurs, d’appréhension des utilisateurs et de dialogues significatifs sur la cybersécurité. Voici un aperçu de l’état actuel de l’industrie.

Le cirque RSA 2026 est terminé. Les tentes sont pleines et les éléphants ont été chargés dans le train.

Néanmoins, ce fut une semaine mouvementée. Il y avait des flottes de véhicules – Escalades, Rivians, camions mais curieusement, pas de Teslas – parsemées de noms de fournisseurs et de slogans, et vous ne pouviez pas vous promener près de Howard Street à San Francisco sans voir « IA- (insérer ici un mot comme activé, amélioré, natif, alimenté, etc., etc., etc.) »

J’ai passé la semaine à discuter avec des RSSI, des professionnels de la cybersécurité, des fournisseurs de technologies et des prestataires de services. Voici quelques-uns de mes points à retenir.

La hiérarchie RSSI AI est réelle

Alors que tous les fournisseurs ont évoqué les opportunités de l’IA, l’humeur des professionnels de la cybersécurité était à l’appréhension. En fait, je suis reparti avec un profil de trois archétypes distincts du RSSI :

Le RSSI proactif (environ 20%) : Ces responsables de la sécurité étaient bien conscients des changements commerciaux et technologiques induits par l’IA et étaient munis d’une liste de questions adaptées aux besoins spécifiques de leur entreprise. Beaucoup de ces cadres étaient accompagnés d’ingénieurs et d’architectes en sécurité – une équipe orientée vers l’action. Ces RSSI avaient une bonne compréhension des initiatives commerciales d’IA de leur organisation, ainsi que de leurs propres besoins en matière de sécurité. Le but ? Élaborez une liste de courses qui s’aligne sur la stratégie de leur organisation et prend en charge leurs modèles de gouvernance, leurs contrôles d’application des politiques et leurs piles technologiques de sécurité.

Le RSSI curieux et confus (environ 40%): Ces dirigeants savent que quelque chose se passe avec l’IA dans leur organisation, mais ils ne savent pas exactement quoi, où et dans quelle mesure. Leur objectif était l’éducation : quels sont les risques auxquels ils sont confrontés, quelles mesures d’atténuation des risques ils doivent prendre et ce qui est disponible auprès de l’industrie pour les aider à arrêter l’hémorragie. Les RSSI de cette catégorie ont désespérément besoin d’aide.

Le RSSI parfaitement ignorant (environ 40 %) : D’accord, celui-ci est un peu injuste pour les RSSI car il s’agit davantage de leurs organisations. Il est probable que le RSSI développe et utilise l’IA et que certains dirigeants l’ignorent probablement. Ils ont contacté RSA en pensant que le temps jouait en leur faveur, alors ils ont probablement parcouru la rhétorique de l’IA, bavardé avec les vendeurs et recherché les meilleurs cocktails.

À mon humble avis, les RSSI parcourront rapidement cette hiérarchie au cours de l’année prochaine. Les RSSI parfaitement ignorants auront vent des projets d’IA dans leur organisation et passeront à la curiosité et à la confusion. Cela ne prendra pas longtemps. Passer de curieux et confus à proactif sera la transition la plus difficile. Ces RSSI doivent évaluer les objectifs commerciaux, les projets actifs et les activités des utilisateurs, puis travailler avec les dirigeants pour développer un cadre de gouvernance, créer des politiques, mettre en œuvre des garde-fous, surveiller les activités et gérer un modèle flexible qui suit les exigences commerciales et techniques actuelles et futures. Une analogie courante chez RSA est que les entreprises doivent être en mesure de réparer l’avion pendant qu’il est en vol.

Les anciens fournisseurs de sécurité ont une piste privilégiée en matière d’IA – pour l’instant

En ce qui concerne la consommation de technologies d’IA pour la cybersécurité, la plupart des RSSI avec lesquels j’ai parlé étaient ouverts d’esprit tout en se tournant vers leurs fournisseurs existants – du moins à court terme. Cela peut faire gagner un peu de temps aux fournisseurs de sécurité existants, mais pas beaucoup de temps.

Vous souvenez-vous de ce qui s’est passé dans le cloud alors que nous sommes passés d’un manque de confiance au cloud à un modèle « lift and shift » et à un cloud natif ? La même chose se produit avec l’IA, mais encore plus rapidement que le cloud. Intégrer l’IA aux outils existants ne fonctionnera pas avant longtemps, un an tout au plus.

Vous devez avoir les bonnes bases de l’IA

J’ai été encouragé d’entendre les fournisseurs décrire comment ils ont commencé leur transition vers l’IA en créant une base d’infrastructure (base de données/moteur de contexte, plan de contrôle intelligent, couche d’exécution, services, garde-corps, etc.), puis en ajoutant des agents fonctionnels au-dessus de cette base. Cisco/Splunk m’a impressionné par son approche de développement et sa feuille de route, tandis que des startups basées sur l’IA telles que Abstract, Crogl et Sidekick misent tout sur cette méthodologie.

Le code de l’IA a un impact

Les fournisseurs s’engagent également à utiliser les outils de développement de l’IA et à obtenir de solides résultats. J’ai entendu parler d’accélération des projets ainsi que de réduction du personnel. La construction de connecteurs en est un bon exemple. Axonius et Tenable, tous deux connus pour leur large intégration technologique, utilisent l’IA pour se décharger d’une grande partie de ce travail fastidieux mais nécessaire, permettant ainsi aux développeurs de travailler sur les fonctionnalités plutôt que sur la plomberie.

La tarification de l’IA reste un gâchis

Même si les capacités de l’IA semblent intégrées à de nombreux outils, j’ai constaté que personne ne sait comment fixer le prix de ses services d’IA. Certains le font par jeton, d’autres par le nombre d’utilisateurs et d’autres encore facturent par l’agent. Le marché s’en débarrassera sur le reste de l’année.

La sécurité des applications fait peau neuve grâce à l’IA

Nous connaissons tous l’impact de l’IA sur le développement de logiciels. Il est clair pour moi après RSA que la même chose se produit avec la sécurité des applications. Claude Code Security d’Anthropic en est un exemple, mais j’ai également eu un aperçu d’AWS Security Agent, qui fournit des capacités de test de logiciels tout au long du cycle de vie du développement logiciel – de la conception au développement, en passant par l’exécution et l’équipe rouge.

De même, j’ai rencontré une société nommée XBow qui se concentre sur la sécurité offensive autonome basée sur des agents IA. Sur la base de ces développements, nous verrons un marché de la sécurité des applications très différent au RSA 2027.

Rares sont ceux qui sont préparés à l’avenir des cyber-adversaires

Il existe un débat actif dans l’industrie sur l’impact de l’IA dans le paysage des menaces : les défenses de cybersécurité existantes sont-elles adéquates ou l’IA fera-t-elle pencher le champ de bataille vers les adversaires ?

Après RSA, je crois que les deux prémisses sont vraies. Les entreprises sophistiquées dotées d’une gouvernance solide, d’une gestion des risques, d’une visibilité des actifs, d’une formation moderne et d’une bonne gestion de l’hygiène et de la posture devraient être acceptables. Il est alarmant de constater qu’il s’agit d’un petit pourcentage d’organisations. La plupart des autres ne disposent pas de compétences avancées en matière de sécurité et de ressources adéquates. Les adversaires armés d’outils d’IA et de flux de travail automatisés s’en donneront à cœur joie ici.

Les fournisseurs gérés font progresser le AI SOC

Les fournisseurs de services de sécurité gérés (MSSP) et les fournisseurs de détection et de réponse gérés (MDR) repoussent les limites du centre d’opérations de sécurité (SOC) activé par l’IA.

Arctic Wolf a dévoilé sa plateforme Aurora Superintelligence et son Aurora Agentic SOC, qui comprend des agents pour le tri, les alertes, les enquêtes et bien plus encore. J’ai également rencontré Ontinue, un MSSP qui fournit des services en plus des outils de sécurité Microsoft tels que Defender for Endpoint, Defender for Azure et MS Sentinel. Elle utilise l’IA pour établir ce qu’elle appelle « l’hyper-contextualisation » afin de comprendre tout ce qu’elle peut sur les processus commerciaux et l’infrastructure technologique de ses clients afin d’améliorer la prise de décision.

Microsoft consolide sa position

En parlant de Microsoft, il est difficile de désigner un autre fournisseur pouvant égaler sa couverture en matière de cybersécurité.

Contrairement à d’autres, Microsoft s’est tourné vers RSA armé de mesures d’IA et de preuves. Par exemple, Microsoft a fourni des mesures spécifiques provenant de plusieurs clients qui ont activé ses agents Defender et économisé des centaines d’heures de travail tout en améliorant la précision et la productivité. Je suis sûr que Microsoft a de nombreux exemples à partager.

Méfiez-vous des tueurs de la cyber-catégorie

Nous avons toujours considéré la cybersécurité à travers le prisme des catégories de produits de sécurité : EDR, pare-feu, SIEM, CSPM, etc. Mais les produits d’IA multi-agents pourraient assumer plusieurs de ces tâches simultanément, brisant les catégories de produits traditionnelles et agissant comme des tueurs de catégories.

Les RSSI doivent anticiper cela et être ouverts aux changements organisationnels, processuels et budgétaires. De plus, les produits de cybersécurité multi-agents signifieront-ils la mort du Magic Quadrant de Gartner et de tous les autres produits de cartographie des fournisseurs ?

La formation de sensibilisation se transforme progressivement

La formation est en transition. Je suis satisfait de cette évolution. La formation de sensibilisation est remplacée par le suivi et le changement des comportements. Les outils de gestion des risques humains (GRH) de Fable Security, KnowBe4 et Mimecast, entre autres, surveillent les utilisateurs et leur donnent un coup de pouce lorsqu’ils s’égarent.

Au-delà du phishing synthétique, certains outils proposent même une formation synthétique sur les deepfakes. Les ventes de GRH sont aujourd’hui limitées aux organisations progressistes, mais je pense qu’elles deviendront une norme de facto à mesure que les régulateurs et les compagnies de cyber-assurance verront la lumière et soutiendront cette renaissance de la formation.

La sécurité revendique la propriété des identités

Eh bien, propriété partielle, mais c’est un pas dans la bonne direction. Je constate des avancées intéressantes dans des domaines tels que l’authentification sans mot de passe (je n’arrive pas à croire que nous sommes en 2026 et nous utilisons toujours des mots de passe), la sécurité des navigateurs, la sécurité de l’identité non humaine (NHI) et la gestion des comptes privilégiés.

RSA a également poussé les discussions sur l’accès aux agents IA et le contrôle des actions – détection, surveillance, contrôle des agents fantômes, privilège zéro, etc. L’IA sera un acteur majeur, contribuant à faciliter le douloureux processus de modernisation des identités.

Comme pourrait le dire un cryptographe, avec cet article, j’ai essayé de hacher l’intégralité de l’événement RSA en une seule clé. J’ai vraiment apprécié RSA 2026 (mon 20e) et j’attends avec impatience l’année prochaine. Rendez-vous au Moscone Center du 5 au 8 avril 2027.

Conférence RSAÉvénementsIndustriePratiques de sécuritéSécuritéDirection informatique