<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sleh-Eddine CHOURA, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/sleheddine-choura/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/sleheddine-choura/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 23 Oct 2025 08:53:50 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Sleh-Eddine CHOURA, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/sleheddine-choura/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’IA dans la gestion des vulnérabilités : Maturité, Mythes et véritable Courbe d’Innovation </title>
		<link>https://www.riskinsight-wavestone.com/2025/10/lia-dans-la-gestion-des-vulnerabilites-maturite-mythes-et-veritable-courbe-dinnovation/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/10/lia-dans-la-gestion-des-vulnerabilites-maturite-mythes-et-veritable-courbe-dinnovation/#respond</comments>
		
		<dc:creator><![CDATA[Sleh-Eddine CHOURA]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 08:53:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28034</guid>

					<description><![CDATA[<p>L’ intelligence artificielle est devenue un incontournable du marketing en cybersécurité, mise en avant aussi bien dans les argumentaires produits que dans les pitch decks ou dans les tableaux de bord. «Scanning autonome», «scoring des risques pilotés par l’IA», «exécution de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/lia-dans-la-gestion-des-vulnerabilites-maturite-mythes-et-veritable-courbe-dinnovation/">L’IA dans la gestion des vulnérabilités : Maturité, Mythes et véritable Courbe d’Innovation </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’ <span data-contrast="auto">intelligence artificielle est devenue un incontournable du marketing en cybersécurité, mise en avant aussi bien dans les argumentaires produits que dans les pitch decks ou dans les tableaux de bord. «Scanning autonome», «scoring des risques pilotés par l’IA», «exécution de la remédiation» : ce type de promesses est désormais la norme dans le discours marketing. Mais une fois l’étiquette décollée, quelle part est réellement fondée ? La gestion des vulnérabilités constitue un cas d’usage prometteur de l’IA. Les données, les motifs et les décisions à optimiser ne manquent pas, mais la mise en œuvre reste inégale. Certaines solutions apportent un véritable gain opérationnel. D’autres ne s’appuient que sur de l’automatisation ou sur une IA à règles figées, utilisée surtout comme argument de façade.                                                                      <img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-28035" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure1.png" alt="From detection to resolution" width="923" height="277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure1.png 923w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure1-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure1-768x230.png 768w" sizes="(max-width: 923px) 100vw, 923px" /> </span><span data-contrast="auto">Après analyse du marché, échanges avec des éditeurs et tests d’outils, quatre convictions se sont dégagées. Elles permettent de dépasser le bruit ambiant pour mettre en lumière là où les avancées sont réelles et là où subsistent des manques. La gestion des vulnérabilités reste, à ce titre, un cas d’usage prometteur de l’IA.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><b><span data-contrast="none">Les acteurs “AI-Native” donnent le rythme</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les fonctionnalités d’IA les plus avancées en gestion des vulnérabilités ne proviennent pas des grands éditeurs historiques du secteur. Elles émergent plutôt de nouvelles plateformes challengers, conçues nativement avec l’IA, orientées cloud et centrées sur les workflows. Ces outils ne se contentent pas de promettre des insights : ils structurent l’ensemble du processus autour de l’action. L’objectif n’est pas de générer plus d’alertes, mais de générer les bonnes orientées métier et directement connectées aux points d’action.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Et cette avance n’est pas passée inaperçue. Certaines des startups “AI-native” les plus prometteuses sont déjà rachetées par des acteurs établis cherchant à combler leur retard. Par exemple, Opus Security, qui avait bâti dès le départ une solution pour automatiser les workflows de remédiation cloud, a récemment été acquis par Orca Security, un acteur majeur de la sécurité cloud. Un cycle bien connu : l’innovation naît à l’extérieur, puis finit absorbée.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-28037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure2.png" alt="" width="1025" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure2.png 1025w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure2-359x191.png 359w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure2-768x409.png 768w" sizes="(max-width: 1025px) 100vw, 1025px" /></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce paysage, les vrais progrès ne se trouvent pas forcément là où la marque est la plus visible, mais là où le produit est pensé nativement pour l’IA, le cloud et les flux opérationnels réels. </span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="none">Tous les cas d’usage ne créent pas la même valeur</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Même parmi les meilleurs outils, la performance de l’IA reste inégale, car certaines tâches s’y prêtent mieux que d’autres. La détection, par exemple, repose encore largement sur du scanning basé sur des signatures. L’espace laissé à une véritable intelligence y est limité. Mais si l’on avance d’un cran vers la priorisation, la planification de la remédiation ou l’aide à la décision, le tableau change.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">C’est là que le machine learning commence à apporter une réelle valeur : en corrélant les tendances d’exploitabilité, en apprenant des actions passées des analystes, en s’adaptant à la criticité des actifs.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-28039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure3.png" alt="" width="989" height="504" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure3.png 989w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure3-375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/10/figure3-768x391.png 768w" sizes="(max-width: 989px) 100vw, 989px" /></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">De meilleures données signifient une meilleure IA</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Même les modèles d’IA les plus avancés ne créent de la valeur que s’ils se connectent aux systèmes où la remédiation a réellement lieu. Identifier une vulnérabilité critique est important, mais l’impact réel survient lorsqu’elle se traduit en un ticket, un responsable et des progrès mesurables.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">C’est souvent là que les solutions se distinguent : les plateformes les plus efficaces s’intègrent de manière fluide aux workflows, garantissant que les résultats de l’IA mènent à l’action et pas seulement à des tableaux de bord.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="none">Derrière l’étiquette “IA”</span></b><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">De nombreuses fonctionnalités présentées aujourd’hui comme de l’IA » se rapprochent davantage d’une automatisation avancée, de formules de scoring figées ou d’arbres de décision guidés que de véritable machine learning. L’IA générative commence à apparaître, principalement dans des rôles de support comme la synthèse d’alertes, la suggestion de textes de remédiation ou la simulation de comportements d’attaquants même si son adoption en production reste prudente.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La vraie question pour les acheteurs n’est donc pas simplement « y a-t-il de l’IA ? », mais bien « quel type d’IA, appliqué à quel usage, et avec quel bénéfice mesurable ? ». Cette approche permet de distinguer les promesses marketing de la réelle valeur opérationnelle.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Conclusion : Ce qui fait réellement fonctionner l’IA</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’IA est désormais omniprésente dans la gestion des vulnérabilités, du moins dans les discours. Mais comme nous l’avons vu, l’impact réel reste inégal. Notre analyse n’avait pas pour but de dénoncer le “buzz”, mais d’aller plus loin : où l’IA apporte-t-elle réellement de la valeur ? Quelles solutions dépassent les slogans pour aider concrètement les équipes à agir plus vite, plus intelligemment et plus efficacement ?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">C’est pourquoi nous avons choisi de nous concentrer sur les plateformes et cas d’usage où l’IA ne se contente pas d’exister, mais fonctionne. </span><span data-contrast="auto">Et la différence est visible:</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul>
<li><b><span data-contrast="auto">Dans la priorisation</span></b><span data-contrast="auto">, les outils “AI-native” apprennent des tendances d’exploitation, du comportement des analystes et du contexte des actifs pour fournir des classements de risques plus précis et pertinents et pas de simples scores CVSS génériques.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Dans la planification de la remédiation</span></b><span data-contrast="auto">, les meilleures plateformes intègrent l’IA dans les workflows: suggestion des prochaines actions, attribution des responsabilités, suivi des progrès à travers les outils.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Dans l’aide à la décision</span></b><span data-contrast="auto">, l’IA accélère le triage, génère des synthèses contextuelles et aide les analystes à dépasser le bruit.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ces gains ne sont pas théoriques. Ils se traduisent en un véritable levier opérationnel : moins de faux positifs, un délai de correction réduit et une charge cognitive allégée pour les équipes de sécurité.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La différence clé ? Les solutions les plus impactantes ne cherchent pas à greffer de l’IA sur des workflows hérités. Elles sont conçues nativement pour intégrer l’intelligence tout au long de la chaîne, de la détection à la résolution.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Alors que la pression augmente et que les attaquants accélèrent, cela compte plus que jamais. Dans ce contexte, l’IA n’est pas un simple différenciateur, c’est une nécessité. Mais seulement si elle est correctement mise en œuvre : ciblée là où elle compte, intégrée aux workflows réels, et évaluée à l’aune des résultats pas des promesses marketing.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/10/lia-dans-la-gestion-des-vulnerabilites-maturite-mythes-et-veritable-courbe-dinnovation/">L’IA dans la gestion des vulnérabilités : Maturité, Mythes et véritable Courbe d’Innovation </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/10/lia-dans-la-gestion-des-vulnerabilites-maturite-mythes-et-veritable-courbe-dinnovation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar des solutions de sécurité de l&#8217;IA 2025</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/#respond</comments>
		
		<dc:creator><![CDATA[Sleh-Eddine CHOURA]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 06:28:47 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[radar 2025]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27107</guid>

					<description><![CDATA[<p>Le marché de la sécurité de l’IA entre dans une nouvelle phase   Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/">Radar des solutions de sécurité de l&rsquo;IA 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png" alt="" width="951" height="512" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png 951w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-768x413.png 768w" sizes="auto, (max-width: 951px) 100vw, 951px" /></h2>
<h2 style="text-align: justify;">Le marché de la sécurité de l’IA entre dans une nouvelle phase</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques de maturité que nous avons captées à travers l’évolution de notre radar des solutions.</p>
<p style="text-align: justify;">Depuis la publication de notre précédente édition,</p>
<p style="text-align: justify;">(<a href="https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/">https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/</a>),</p>
<p style="text-align: justify;">5 acquisitions majeures ont eu lieu :</p>
<ul style="text-align: justify;">
<li><strong>Cisco</strong> a acquis <strong>Robust Intelligence</strong> en septembre 2024</li>
<li><strong>SAS</strong> a acquis <strong>Hazy</strong> en novembre 2024</li>
<li><strong>H Company</strong> a acquis <strong>Mithril Security</strong> fin 2024</li>
<li><strong>Nvidia</strong> a acquis <strong>Gretel</strong> en mars 2025</li>
<li><strong>Palo Alto</strong> a annoncé son intention d’acquérir <strong>ProtectAI</strong> en avril 2025</li>
</ul>
<p style="text-align: justify;">Ces mouvements traduisent une volonté claire des grands acteurs de sécuriser leurs positions en absorbant des startups technologiques clés.</p>
<p style="text-align: justify;">En parallèle, notre nouvelle cartographie recense 94 solutions, contre 88 dans l’édition d’octobre 2024. Quinze nouvelles solutions font leur entrée dans le radar, tandis que huit ont été retirées. Ces sorties s’expliquent principalement par des abandons ou des pivots stratégiques : certaines startups n’ont pas réussi à trouver leur marché, tandis que d’autres choisissent de réorienter leur positionnement, en capitalisant sur leur expertise en intelligence artificielle pour adresser des enjeux dépassant le cadre strict de la cybersécurité.</p>
<p style="text-align: justify;">Enfin, un changement de paradigme s’opère : les solutions ne se limitent plus à un empilement de briques techniques, mais convergent vers des architectures de défense intégrées, conçues pour répondre durablement aux exigences des grandes organisations. L’interopérabilité, la scalabilité et l’alignement avec les besoins des grandes entreprises deviennent les nouveaux standards. La cybersécurité de l’IA s’affirme désormais comme une <strong>stratégie globale</strong>, et non plus comme une somme de réponses ponctuelles.</p>
<p style="text-align: justify;">Pour refléter cette évolution, nous avons fait évoluer notre propre grille de lecture en créant une nouvelle catégorie, <strong><em>AI Firewall &amp; Response</em></strong>, qui résulte de la fusion de nos catégories <strong><em>Machine Learning Detection &amp; Response</em> </strong>et <strong><em>Secure Chat/LLM Firewall</em></strong>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le meilleur ou l’essentiel ? Le dilemme de l’intégration</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Avec l’intégration croissante de briques de sécurité IA dans les offres des principaux <strong>fournisseurs</strong> <strong>Cloud </strong>(Microsoft Azure, AWS, Google Cloud), une question stratégique émerge :<br /><strong>Faut-il privilégier des solutions expertes ou s’appuyer sur les capacités natives des <em>hyperscalers</em> ?</strong></p>
<ul style="text-align: justify;">
<li>Les solutions spécialisées offrent une <strong>profondeur technique</strong> et une couverture ciblée, en complément d’une sécurité existante.</li>
<li>Les briques intégrées sont plus <strong>faciles à déployer</strong>, <strong>interopérables</strong> avec l’infrastructure existante, et souvent <strong>suffisantes</strong> pour des usages standard.</li>
</ul>
<p style="text-align: justify;">Il ne s’agit pas ici de trancher, mais d’éclairer les possibilités. Voici un aperçu de certains leviers de sécurité activables via les offres des<em> hyperscalers</em>.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Filtrage</strong></h4>
<p> </p>
<p style="text-align: justify;">Les fournisseurs Cloud intègrent désormais des <strong>filtres de sécurité</strong> pour interagir avec les IA de manière plus sûre. Objectif : détecter ou bloquer les contenus indésirables ou dangereux. Mais ces dispositifs vont bien plus loin que la simple modération : ils jouent un rôle clé dans la <strong>défense contre les attaques adversariales</strong>, comme les <em>prompt injections</em> ou les <em>jailbreaks</em>, qui visent à détourner le comportement du modèle.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Evaluation de la robustesse</strong></h4>
<p> </p>
<p style="text-align: justify;">Il s’agit ici d’évaluer dans quelle mesure un modèle IA résiste à des <strong>perturbations</strong>, <strong>erreurs</strong>, ou <strong>attaques ciblées</strong>. Cela couvre :</p>
<ul style="text-align: justify;">
<li>L’exposition aux attaques adversariales,</li>
<li>La sensibilité aux données bruitées,</li>
<li>La stabilité face à des prompts ambigus,</li>
<li>La résilience aux tentatives d’extraction ou de manipulation.</li>
</ul>
<p style="text-align: justify;">Ces outils offrent une première évaluation automatisée, utile en amont des mises en production.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Confidential Computing</strong></h4>
<p> </p>
<p style="text-align: justify;">Cette approche va au-delà de la sécurité des données au repos ou en transit : elle vise à protéger les calculs en cours, grâce à l’utilisation d’<strong>enclaves sécurisées</strong>. Elle garantit un haut niveau de confidentialité tout au long du cycle de vie des modèles IA, des données sensibles ou des algorithmes propriétaires, en empêchant tout accès non autorisé.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>IA agentique : un risque transversal, une sécurité distribuée</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Parmi les tendances qui concentrent l’attention des experts en cybersécurité, l’<strong>IA agentique</strong> occupe une place croissante. Ces systèmes capables de prendre des décisions, de planifier des actions et d’interagir avec des environnements complexes cumulent en réalité deux types de vulnérabilités :</p>
<ul style="text-align: justify;">
<li>Celles des <strong>systèmes informatiques traditionnels avec lesquels l’IA va interagir plus ou moins bien</strong>,</li>
<li>Et celles propres aux <strong>modèles d’IA et aux orchestrateurs d’agents associés</strong>.</li>
</ul>
<p style="text-align: justify;">Résultat : une <strong>surface d’attaque élargie</strong>, et des <strong>conséquences potentiellement critiques</strong>. Mal configuré, un agent pourrait accéder à des fichiers sensibles, exécuter du code malveillant ou provoquer des effets de bord inattendus dans un environnement de production.</p>
<p style="text-align: justify;">À cela s’ajoute un facteur nouveau majeur : l’émergence du <strong><em>Model Context Protocol</em> (MCP)</strong>, un standard en cours de diffusion qui permet aux LLM d’interagir de manière standardisée avec des outils et services tiers (mail, calendrier, drive…). S’il facilite la montée en puissance des agents, il introduit aussi de nouveaux vecteurs d’attaque :</p>
<ul style="text-align: justify;">
<li><strong>Exposition ou vol de jetons d’authentification</strong>,</li>
<li><strong>Absence de mécanismes d’authentification des outils</strong>,</li>
<li><strong>Possibilité d’attaques par injection de prompt dans des contenus apparemment anodins</strong>,</li>
<li>Ou encore <strong>compromission d’un serveur MCP</strong> donnant accès à l’ensemble des services connectés.</li>
</ul>
<p style="text-align: justify;">Au-delà des failles techniques, l’<strong>imprévisibilité comportementale</strong> des agents pose un défi inédit. Parce que l’action découle directement d’une sortie de modèle IA, une <strong>erreur d’interprétation ou de planification</strong> peut entraîner une dérive majeure par rapport à l’intention initiale.</p>
<p style="text-align: justify;">Dans ce contexte, la sécurisation de l’agentique <strong>ne relève pas d’une catégorie unique</strong>. Elle nécessite une couverture <strong>transversale</strong>, mobilisant toutes les briques de notre radar : évaluation de robustesse, monitoring, protection de la donnée, explicabilité, filtrage et gestion des risques.</p>
<p style="text-align: justify;">Et c’est précisément ce que nous observons sur le marché : les premières réponses à la sécurisation de l’IA agentique <strong>ne viennent pas de nouveaux acteurs</strong>, mais de <strong>fonctionnalités additionnelles intégrées aux solutions existantes</strong>. Un enjeu émergent, certes, mais que les acteurs du marché commencent déjà à prendre en charge à travers des évolutions fonctionnelles intégrées aux solutions existantes.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Nos recommandations : quelles briques de sécurité IA implémenter en priorité ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au regard de l&rsquo;évolution des menaces, de la complexité croissante des systèmes IA (notamment des agents) et de la diversité des solutions disponibles, nous recommandons de concentrer les efforts sur trois grandes catégories de sécurité, qui se complètent mutuellement.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong><em>AI Firewall &amp; Response</em></strong><strong> : une surveillance continue pour éviter la dérive</strong></h4>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <strong><em>monitoring</em></strong> des systèmes IA est devenu incontournable. En effet, une IA peut évoluer de manière imprévisible, se dégrader dans le temps, ou commencer à générer des réponses problématiques sans que cela soit immédiatement détecté. Ce point devient particulièrement critique avec les IA agentiques, dont les décisions autonomes peuvent entraîner des répercussions opérationnelles majeures en cas de dérive non maîtrisée.</p>
<p style="text-align: justify;">Face à cette volatilité, il est essentiel de pouvoir détecter les signaux faibles en temps réel (tentatives de <em>prompt injection</em>, dérives comportementales, biais émergents, etc). C’est pourquoi il est préférable de s’appuyer sur <strong>des solutions expertes dédiées</strong> à la détection et à la réponse, qui disposent d’analyses spécifiques et de mécanismes d’alerte adaptés à ces menaces.</p>
<p> </p>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="aligncenter wp-image-27110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png" alt="" width="312" height="427" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-140x191.png 140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-28x39.png 28w" sizes="auto, (max-width: 312px) 100vw, 312px" /></strong></p>
<p> </p>
<h4 style="text-align: justify;"><strong><em>Model Robustness &amp; Vulnerability Assessment</em></strong><strong> : tester pour prévenir</strong></h4>
<p style="text-align: justify;">Avant de mettre en production un modèle, il est crucial d’évaluer sa <strong>robustesse</strong> et sa <strong>résistance aux attaques</strong>. Cela passe par du <em>model testing</em> classique, mais aussi par des approches plus offensives comme le <strong><em>AI Red Teaming</em></strong>, qui consiste à simuler des attaques réelles pour identifier les failles exploitables par un attaquant.</p>
<p style="text-align: justify;">Là encore, les enjeux sont amplifiés dans le cas de l’IA agentique : les conséquences d’un comportement non anticipé peuvent être lourdes, tant en termes de sécurité que de conformité.</p>
<p style="text-align: justify;">Les solutions du marché apportent ici une forte valeur ajoutée. Elles permettent d’<strong>automatiser les tests</strong>, de rester à jour sur les vulnérabilités les plus récentes, et parfois même de <strong>collecter des preuves</strong> utiles dans un cadre réglementaire (par exemple, dans la perspective de l’AI Act). Le coût et le temps nécessaires pour développer ces capacités en interne étant élevés, l’externalisation via des outils spécialisés est souvent plus efficace.</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png" alt="" width="592" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png 592w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-244x191.png 244w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-50x39.png 50w" sizes="auto, (max-width: 592px) 100vw, 592px" /></p>
<p> </p>
<h4 style="text-align: justify;"><strong><em>Ethics, Explainability &amp; Fairness </em></strong><strong>: prévenir les biais et les dérives algorithmiques</strong></h4>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Enfin, les dimensions d’<strong>éthique</strong>, de <strong>transparence</strong> et de <strong>non-discrimination</strong> doivent être intégrées dès la conception des systèmes IA. Cela implique de tester régulièrement les modèles pour identifier des biais involontaires ou des décisions difficiles à expliquer.</p>
<p style="text-align: justify;">Là encore, les <strong>agents IA</strong> posent des défis supplémentaires : ils prennent des décisions de manière autonome, dans des environnements changeants, avec un raisonnement parfois opaque. Comprendre <em>pourquoi</em> un agent a agi d’une certaine façon devient alors crucial pour prévenir les erreurs ou les injustices.</p>
<p style="text-align: justify;">Des outils spécialisés permettent d’<strong>auditer les modèles</strong>, de mesurer leur équité et leur explicabilité, et d’aligner les systèmes sur des référentiels éthiques reconnus. Ces solutions offrent aussi des <strong>cadres de test actualisés</strong>, difficilement maintenables en interne, et permettent ainsi de garantir une IA à la fois performante et responsable.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27162 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png" alt="" width="958" height="619" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-768x496.png 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Conclusion : construire une stratégie de sécurité adaptée à l’IA</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À mesure que l’intelligence artificielle s’intègre profondément dans les opérations des grandes entreprises, sa sécurisation ne relève plus du choix — c’est désormais un impératif stratégique. L’évolution rapide des menaces, l’émergence de l’IA agentique et la complexité croissante des modèles imposent un changement de posture : il faut passer de mesures réactives à des stratégies de sécurité intégrées et proactives.</p>
<p style="text-align: justify;">Les organisations doivent dépasser les approches fragmentées et adopter un cadre global combinant tests de robustesse, surveillance continue et garanties éthiques. L’apparition d’architectures de défense intégrées et la convergence des catégories de sécurité de l’IA témoignent d’un marché en pleine maturité, prêt à soutenir des déploiements à l’échelle entreprise.</p>
<p style="text-align: justify;">L’enjeu est clair : identifier le bon équilibre entre outils spécialisés et capacités natives des <em>hyperscalers</em>, prioriser une couverture transversale, et garantir que les systèmes IA restent fiables, résilients et alignés avec les objectifs métiers.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Nous remercions Anthony APRUZZESE pour sa précieuse contribution à la rédaction de cet article. </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/">Radar des solutions de sécurité de l&rsquo;IA 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
