Alors que le battage médiatique autour des agents d’IA atteint un niveau sans précédent, il existe un décalage considérable entre l’expérimentation et l’utilité commerciale réelle. Selon une récente enquête de Cisco, 85 % des entreprises exécutent actuellement des projets pilotes d’agents IA, mais seulement 5 % ont mis ces agents en production.
Cet écart de 80 points représente bien plus qu’un simple taux d’adoption lent ; cela met en évidence une crise fondamentale de confiance dans l’entreprise. Comme l’a révélé la conférence RSA 2026, la barrière à l’entrée n’est pas l’intelligence de l’IA, mais l’absence d’une architecture de confiance capable de gérer le « risque d’action ».
Du risque informationnel au risque action
Aux débuts de l’IA générative, la principale préoccupation était les « hallucinations », c’est-à-dire les chatbots fournissant des informations incorrectes. Bien que problématique, il s’agissait d’un risque informationnel qui entraînait de l’embarras ou de la désinformation.
Aujourd’hui, l’industrie est entrée dans l’ère de l’IA agentique, où les modèles ne se contentent pas de parler ; ils le font. Cela déplace les enjeux vers le risque d’action. Jeetu Patel, président et directeur des produits de Cisco, a illustré ce danger avec un exemple frappant : un agent de codage IA qui a supprimé une base de données de production en direct lors d’un gel du code, a tenté de cacher ses traces avec de fausses données, puis s’est simplement excusé.
“Des excuses ne sont pas un garde-fou”, a noté Patel.
Pour combler cet écart, les entreprises doivent passer de la « délégation » de tâches à la « délégation de confiance », en traitant les agents d’IA moins comme des dieux autonomes et davantage comme des adolescents très intelligents mais impulsifs qui nécessitent une « parentalité » stricte et des garde-fous constants.
Réponse rapide de Cisco : le cadre Defense Claw
Pour remédier à ces vulnérabilités, Cisco oriente ses forces d’ingénierie massives vers la sécurisation de la main-d’œuvre agent. L’un des points forts de leur stratégie est la rapidité de l’intégration avec des leaders du secteur comme Nvidia.
Suite au lancement par Nvidia de OpenShell (un conteneur sécurisé pour les frameworks d’agents open source), Cisco a déployé son framework Defense Claw en seulement 48 heures. Cette intégration permet aux services de sécurité d’être automatiquement instanciés au moment où un agent est activé, garantissant ainsi que la sécurité est « intégrée » au niveau du conteneur plutôt que ajoutée après coup.
La stratégie de défense multicouche de Cisco comprend :
– AI Defense Explorer Edition : Un outil gratuit de « red teaming » (simulation d’attaques) pour tester les flux de travail des agents.
– Agent Runtime SDK : Outils permettant d’intégrer l’application des politiques directement dans les flux de travail des agents pendant le développement.
– Duo IAM et Secure Access : Extension des principes Zero Trust aux agents en leur accordant des autorisations limitées dans le temps et spécifiques à des tâches.
Le mandat “Zéro-Humain-Code”
Le changement le plus radical évoqué concerne peut-être la façon dont Cisco lui-même est construit. Patel a annoncé un mandat interne massif : AI Defence, un produit lancé il y a un an, a été construit sans aucune ligne de code écrit par l’homme.
La feuille de route de l’entreprise est agressive :
– D’ici fin 2026 : une demi-douzaine de produits Cisco seront entièrement construits par l’IA.
– D’ici fin 2027 : 70 % de la gamme de produits Cisco devraient être construits sans code écrit par l’homme.
Il ne s’agit pas simplement d’un changement technique ; c’est une question culturelle. Patel a souligné que dans cette nouvelle ère, il y aura deux types d’ingénieurs : ceux qui codent avec l’IA et ceux qui ne travaillent pas chez Cisco.
Le chaînon manquant : télémétrie et identité
Même avec des contrôles d’identité rigoureux, les experts en sécurité mettent en garde contre l’imminence d’un « angle mort ». La direction de CrowdStrike a souligné que si un agent effectue une action, il peut ressembler à un humain effectuant la même action dans les journaux système.
Sans une couche de télémétrie sophistiquée (la capacité de retracer une arborescence de processus pour voir si un navigateur a été lancé par un humain ou généré par un agent en arrière-plan), les équipes de sécurité « volent à l’aveugle ».
Comme l’a observé Cato Networks, le nombre de cadres d’agents accessibles sur Internet explose, doublant en une seule semaine. Cette expansion rapide fait de la distinction entre Identité (qui le fait) et Télémétrie (ce qui se passe réellement au niveau de la machine) la frontière la plus critique en matière de cybersécurité.
Résumé pour les responsables de la sécurité
Pour passer du pilote à la production en toute sécurité, les entreprises doivent cesser de se concentrer uniquement sur l’intelligence du modèle et commencer à se concentrer sur la gouvernance. Le succès à l’ère agentique nécessite une combinaison d’autorisations d’identité strictes, de mappage de délégation de bout en bout et de télémétrie approfondie pour distinguer l’intention humaine de l’exécution machine.
