<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Yashveen Jootun, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/yashveen-jootun/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/yashveen-jootun/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 09 Sep 2025 06:28:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Yashveen Jootun, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/yashveen-jootun/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Radar des solutions de sécurité de l&#8217;IA 2025</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/#respond</comments>
		
		<dc:creator><![CDATA[Yashveen Jootun]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 06:28:47 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[radar 2025]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27107</guid>

					<description><![CDATA[<p>Le marché de la sécurité de l’IA entre dans une nouvelle phase   Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/">Radar des solutions de sécurité de l&rsquo;IA 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-27108 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png" alt="" width="951" height="512" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png 951w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-768x413.png 768w" sizes="(max-width: 951px) 100vw, 951px" /></h2>
<h2 style="text-align: justify;">Le marché de la sécurité de l’IA entre dans une nouvelle phase</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques de maturité que nous avons captées à travers l’évolution de notre radar des solutions.</p>
<p style="text-align: justify;">Depuis la publication de notre précédente édition,</p>
<p style="text-align: justify;">(<a href="https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/">https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/</a>),</p>
<p style="text-align: justify;">5 acquisitions majeures ont eu lieu :</p>
<ul style="text-align: justify;">
<li><strong>Cisco</strong> a acquis <strong>Robust Intelligence</strong> en septembre 2024</li>
<li><strong>SAS</strong> a acquis <strong>Hazy</strong> en novembre 2024</li>
<li><strong>H Company</strong> a acquis <strong>Mithril Security</strong> fin 2024</li>
<li><strong>Nvidia</strong> a acquis <strong>Gretel</strong> en mars 2025</li>
<li><strong>Palo Alto</strong> a annoncé son intention d’acquérir <strong>ProtectAI</strong> en avril 2025</li>
</ul>
<p style="text-align: justify;">Ces mouvements traduisent une volonté claire des grands acteurs de sécuriser leurs positions en absorbant des startups technologiques clés.</p>
<p style="text-align: justify;">En parallèle, notre nouvelle cartographie recense 94 solutions, contre 88 dans l’édition d’octobre 2024. Quinze nouvelles solutions font leur entrée dans le radar, tandis que huit ont été retirées. Ces sorties s’expliquent principalement par des abandons ou des pivots stratégiques : certaines startups n’ont pas réussi à trouver leur marché, tandis que d’autres choisissent de réorienter leur positionnement, en capitalisant sur leur expertise en intelligence artificielle pour adresser des enjeux dépassant le cadre strict de la cybersécurité.</p>
<p style="text-align: justify;">Enfin, un changement de paradigme s’opère : les solutions ne se limitent plus à un empilement de briques techniques, mais convergent vers des architectures de défense intégrées, conçues pour répondre durablement aux exigences des grandes organisations. L’interopérabilité, la scalabilité et l’alignement avec les besoins des grandes entreprises deviennent les nouveaux standards. La cybersécurité de l’IA s’affirme désormais comme une <strong>stratégie globale</strong>, et non plus comme une somme de réponses ponctuelles.</p>
<p style="text-align: justify;">Pour refléter cette évolution, nous avons fait évoluer notre propre grille de lecture en créant une nouvelle catégorie, <strong><em>AI Firewall &amp; Response</em></strong>, qui résulte de la fusion de nos catégories <strong><em>Machine Learning Detection &amp; Response</em> </strong>et <strong><em>Secure Chat/LLM Firewall</em></strong>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le meilleur ou l’essentiel ? Le dilemme de l’intégration</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Avec l’intégration croissante de briques de sécurité IA dans les offres des principaux <strong>fournisseurs</strong> <strong>Cloud </strong>(Microsoft Azure, AWS, Google Cloud), une question stratégique émerge :<br /><strong>Faut-il privilégier des solutions expertes ou s’appuyer sur les capacités natives des <em>hyperscalers</em> ?</strong></p>
<ul style="text-align: justify;">
<li>Les solutions spécialisées offrent une <strong>profondeur technique</strong> et une couverture ciblée, en complément d’une sécurité existante.</li>
<li>Les briques intégrées sont plus <strong>faciles à déployer</strong>, <strong>interopérables</strong> avec l’infrastructure existante, et souvent <strong>suffisantes</strong> pour des usages standard.</li>
</ul>
<p style="text-align: justify;">Il ne s’agit pas ici de trancher, mais d’éclairer les possibilités. Voici un aperçu de certains leviers de sécurité activables via les offres des<em> hyperscalers</em>.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Filtrage</strong></h4>
<p> </p>
<p style="text-align: justify;">Les fournisseurs Cloud intègrent désormais des <strong>filtres de sécurité</strong> pour interagir avec les IA de manière plus sûre. Objectif : détecter ou bloquer les contenus indésirables ou dangereux. Mais ces dispositifs vont bien plus loin que la simple modération : ils jouent un rôle clé dans la <strong>défense contre les attaques adversariales</strong>, comme les <em>prompt injections</em> ou les <em>jailbreaks</em>, qui visent à détourner le comportement du modèle.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Evaluation de la robustesse</strong></h4>
<p> </p>
<p style="text-align: justify;">Il s’agit ici d’évaluer dans quelle mesure un modèle IA résiste à des <strong>perturbations</strong>, <strong>erreurs</strong>, ou <strong>attaques ciblées</strong>. Cela couvre :</p>
<ul style="text-align: justify;">
<li>L’exposition aux attaques adversariales,</li>
<li>La sensibilité aux données bruitées,</li>
<li>La stabilité face à des prompts ambigus,</li>
<li>La résilience aux tentatives d’extraction ou de manipulation.</li>
</ul>
<p style="text-align: justify;">Ces outils offrent une première évaluation automatisée, utile en amont des mises en production.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Confidential Computing</strong></h4>
<p> </p>
<p style="text-align: justify;">Cette approche va au-delà de la sécurité des données au repos ou en transit : elle vise à protéger les calculs en cours, grâce à l’utilisation d’<strong>enclaves sécurisées</strong>. Elle garantit un haut niveau de confidentialité tout au long du cycle de vie des modèles IA, des données sensibles ou des algorithmes propriétaires, en empêchant tout accès non autorisé.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>IA agentique : un risque transversal, une sécurité distribuée</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Parmi les tendances qui concentrent l’attention des experts en cybersécurité, l’<strong>IA agentique</strong> occupe une place croissante. Ces systèmes capables de prendre des décisions, de planifier des actions et d’interagir avec des environnements complexes cumulent en réalité deux types de vulnérabilités :</p>
<ul style="text-align: justify;">
<li>Celles des <strong>systèmes informatiques traditionnels avec lesquels l’IA va interagir plus ou moins bien</strong>,</li>
<li>Et celles propres aux <strong>modèles d’IA et aux orchestrateurs d’agents associés</strong>.</li>
</ul>
<p style="text-align: justify;">Résultat : une <strong>surface d’attaque élargie</strong>, et des <strong>conséquences potentiellement critiques</strong>. Mal configuré, un agent pourrait accéder à des fichiers sensibles, exécuter du code malveillant ou provoquer des effets de bord inattendus dans un environnement de production.</p>
<p style="text-align: justify;">À cela s’ajoute un facteur nouveau majeur : l’émergence du <strong><em>Model Context Protocol</em> (MCP)</strong>, un standard en cours de diffusion qui permet aux LLM d’interagir de manière standardisée avec des outils et services tiers (mail, calendrier, drive…). S’il facilite la montée en puissance des agents, il introduit aussi de nouveaux vecteurs d’attaque :</p>
<ul style="text-align: justify;">
<li><strong>Exposition ou vol de jetons d’authentification</strong>,</li>
<li><strong>Absence de mécanismes d’authentification des outils</strong>,</li>
<li><strong>Possibilité d’attaques par injection de prompt dans des contenus apparemment anodins</strong>,</li>
<li>Ou encore <strong>compromission d’un serveur MCP</strong> donnant accès à l’ensemble des services connectés.</li>
</ul>
<p style="text-align: justify;">Au-delà des failles techniques, l’<strong>imprévisibilité comportementale</strong> des agents pose un défi inédit. Parce que l’action découle directement d’une sortie de modèle IA, une <strong>erreur d’interprétation ou de planification</strong> peut entraîner une dérive majeure par rapport à l’intention initiale.</p>
<p style="text-align: justify;">Dans ce contexte, la sécurisation de l’agentique <strong>ne relève pas d’une catégorie unique</strong>. Elle nécessite une couverture <strong>transversale</strong>, mobilisant toutes les briques de notre radar : évaluation de robustesse, monitoring, protection de la donnée, explicabilité, filtrage et gestion des risques.</p>
<p style="text-align: justify;">Et c’est précisément ce que nous observons sur le marché : les premières réponses à la sécurisation de l’IA agentique <strong>ne viennent pas de nouveaux acteurs</strong>, mais de <strong>fonctionnalités additionnelles intégrées aux solutions existantes</strong>. Un enjeu émergent, certes, mais que les acteurs du marché commencent déjà à prendre en charge à travers des évolutions fonctionnelles intégrées aux solutions existantes.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Nos recommandations : quelles briques de sécurité IA implémenter en priorité ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au regard de l&rsquo;évolution des menaces, de la complexité croissante des systèmes IA (notamment des agents) et de la diversité des solutions disponibles, nous recommandons de concentrer les efforts sur trois grandes catégories de sécurité, qui se complètent mutuellement.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong><em>AI Firewall &amp; Response</em></strong><strong> : une surveillance continue pour éviter la dérive</strong></h4>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <strong><em>monitoring</em></strong> des systèmes IA est devenu incontournable. En effet, une IA peut évoluer de manière imprévisible, se dégrader dans le temps, ou commencer à générer des réponses problématiques sans que cela soit immédiatement détecté. Ce point devient particulièrement critique avec les IA agentiques, dont les décisions autonomes peuvent entraîner des répercussions opérationnelles majeures en cas de dérive non maîtrisée.</p>
<p style="text-align: justify;">Face à cette volatilité, il est essentiel de pouvoir détecter les signaux faibles en temps réel (tentatives de <em>prompt injection</em>, dérives comportementales, biais émergents, etc). C’est pourquoi il est préférable de s’appuyer sur <strong>des solutions expertes dédiées</strong> à la détection et à la réponse, qui disposent d’analyses spécifiques et de mécanismes d’alerte adaptés à ces menaces.</p>
<p> </p>
<p style="text-align: justify;"><strong> <img decoding="async" class="aligncenter wp-image-27110 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png" alt="" width="312" height="427" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-140x191.png 140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-28x39.png 28w" sizes="(max-width: 312px) 100vw, 312px" /></strong></p>
<p> </p>
<h4 style="text-align: justify;"><strong><em>Model Robustness &amp; Vulnerability Assessment</em></strong><strong> : tester pour prévenir</strong></h4>
<p style="text-align: justify;">Avant de mettre en production un modèle, il est crucial d’évaluer sa <strong>robustesse</strong> et sa <strong>résistance aux attaques</strong>. Cela passe par du <em>model testing</em> classique, mais aussi par des approches plus offensives comme le <strong><em>AI Red Teaming</em></strong>, qui consiste à simuler des attaques réelles pour identifier les failles exploitables par un attaquant.</p>
<p style="text-align: justify;">Là encore, les enjeux sont amplifiés dans le cas de l’IA agentique : les conséquences d’un comportement non anticipé peuvent être lourdes, tant en termes de sécurité que de conformité.</p>
<p style="text-align: justify;">Les solutions du marché apportent ici une forte valeur ajoutée. Elles permettent d’<strong>automatiser les tests</strong>, de rester à jour sur les vulnérabilités les plus récentes, et parfois même de <strong>collecter des preuves</strong> utiles dans un cadre réglementaire (par exemple, dans la perspective de l’AI Act). Le coût et le temps nécessaires pour développer ces capacités en interne étant élevés, l’externalisation via des outils spécialisés est souvent plus efficace.</p>
<p> </p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-27112 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png" alt="" width="592" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png 592w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-244x191.png 244w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-50x39.png 50w" sizes="(max-width: 592px) 100vw, 592px" /></p>
<p> </p>
<h4 style="text-align: justify;"><strong><em>Ethics, Explainability &amp; Fairness </em></strong><strong>: prévenir les biais et les dérives algorithmiques</strong></h4>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Enfin, les dimensions d’<strong>éthique</strong>, de <strong>transparence</strong> et de <strong>non-discrimination</strong> doivent être intégrées dès la conception des systèmes IA. Cela implique de tester régulièrement les modèles pour identifier des biais involontaires ou des décisions difficiles à expliquer.</p>
<p style="text-align: justify;">Là encore, les <strong>agents IA</strong> posent des défis supplémentaires : ils prennent des décisions de manière autonome, dans des environnements changeants, avec un raisonnement parfois opaque. Comprendre <em>pourquoi</em> un agent a agi d’une certaine façon devient alors crucial pour prévenir les erreurs ou les injustices.</p>
<p style="text-align: justify;">Des outils spécialisés permettent d’<strong>auditer les modèles</strong>, de mesurer leur équité et leur explicabilité, et d’aligner les systèmes sur des référentiels éthiques reconnus. Ces solutions offrent aussi des <strong>cadres de test actualisés</strong>, difficilement maintenables en interne, et permettent ainsi de garantir une IA à la fois performante et responsable.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27162 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png" alt="" width="958" height="619" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-768x496.png 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Conclusion : construire une stratégie de sécurité adaptée à l’IA</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À mesure que l’intelligence artificielle s’intègre profondément dans les opérations des grandes entreprises, sa sécurisation ne relève plus du choix — c’est désormais un impératif stratégique. L’évolution rapide des menaces, l’émergence de l’IA agentique et la complexité croissante des modèles imposent un changement de posture : il faut passer de mesures réactives à des stratégies de sécurité intégrées et proactives.</p>
<p style="text-align: justify;">Les organisations doivent dépasser les approches fragmentées et adopter un cadre global combinant tests de robustesse, surveillance continue et garanties éthiques. L’apparition d’architectures de défense intégrées et la convergence des catégories de sécurité de l’IA témoignent d’un marché en pleine maturité, prêt à soutenir des déploiements à l’échelle entreprise.</p>
<p style="text-align: justify;">L’enjeu est clair : identifier le bon équilibre entre outils spécialisés et capacités natives des <em>hyperscalers</em>, prioriser une couverture transversale, et garantir que les systèmes IA restent fiables, résilients et alignés avec les objectifs métiers.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Nous remercions Anthony APRUZZESE pour sa précieuse contribution à la rédaction de cet article. </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/">Radar des solutions de sécurité de l&rsquo;IA 2025</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/radar-des-solutions-de-securite-de-lia-2025/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
