Comment Ami Luttwak voit l'IA transformer les menaces en cybersécurité et la défense des entreprises

La cybersécurité a toujours été fondamentalement une question de compréhension du comportement et des intentions humaines. Pourtant, à mesure que l’intelligence artificielle s’accélère à travers les systèmes d’entreprise, la surface d’attaque s’élargit considérablement. C’est la principale idée d’Ami Luttwak, chef technologue chez Wiz, qui a récemment partagé ses observations avec TechCrunch sur la façon dont la révolution de l’IA redéfinit à la fois les stratégies de sécurité offensive et défensive. Pour les organisations qui s’efforcent d’intégrer l’IA dans leurs opérations — que ce soit par le biais d’agents d’apprentissage automatique, de génération automatique de code ou de nouveaux outils de productivité — les implications en matière de sécurité s’intensifient plus rapidement que beaucoup ne l’avaient anticipé.

Le paradoxe est frappant : alors que l’IA améliore considérablement la vitesse de développement, cette même rapidité introduit souvent des angles morts. Selon des expériences menées par Wiz, une société de cybersécurité acquise par Google en 2026, les mécanismes d’authentification apparaissent comme des vulnérabilités étonnamment courantes dans les environnements de développement assistés par l’IA. « La raison est simple », explique Ami Luttwak. « Lorsque les développeurs s’appuient sur des agents d’IA, la sortie par défaut privilégie la fonctionnalité plutôt que la sécurité, sauf instruction explicite contraire. » Cela crée une tension fondamentale — les organisations veulent les gains de productivité liés au développement piloté par l’IA, mais le coût peut compromettre les pratiques de sécurité si ce n’est pas géré avec soin.

Le paradoxe de l’accélération : pourquoi la vitesse crée des vulnérabilités

Le compromis entre vitesse et sécurité devient encore plus critique lorsque l’on considère que les attaquants eux-mêmes utilisent l’IA comme arme. Ils ne se contentent pas d’utiliser des agents d’IA pour une génération de code plus rapide ; ils conçoivent des invites ciblées destinées à contourner les mesures de sécurité. « Les attaquants interagissent désormais activement avec vos outils d’IA, leur ordonnant de révéler des données sensibles, d’effacer des systèmes ou d’exécuter des opérations malveillantes », note Ami Luttwak. Cela représente un changement fondamental — la même automatisation qui profite aux défenseurs amplifie désormais les capacités des attaquants.

Les implications sont devenues évidentes plus tôt cette année lorsque Drift, un fournisseur de chatbots alimentés par l’IA pour les équipes de vente en entreprise, a subi une violation importante. Les attaquants ont extrait des identifiants numériques, les ont utilisés pour imiter l’interface du chatbot, et ont obtenu un mouvement latéral dans les systèmes clients. Les données compromises comprenaient des informations sensibles de centaines de clients d’entreprise, notamment Cloudflare, Palo Alto Networks et Google. Fait remarquable, le code malveillant injecté dans ces systèmes a été lui-même généré à l’aide de techniques d’IA — une menace meta qui souligne comment l’automatisation arme désormais les deux côtés de l’équation de la sécurité.

Les vulnérabilités de la chaîne d’approvisionnement amplifient ces risques. Lorsque des services d’IA tiers ont un accès étendu aux systèmes d’entreprise, une seule compromission peut se propager à des dizaines d’organisations. Ce phénomène s’est manifesté dans l’incident « s1ingularity » affectant Nx, un système de build JavaScript très utilisé. Les attaquants ont intégré un logiciel malveillant conçu pour détecter des outils d’IA pour développeurs comme Claude et Gemini, puis les ont commandés pour extraire de manière autonome des jetons sensibles et des clés de chiffrement. La violation a exposé des milliers d’identifiants de développeurs, donnant aux attaquants accès à des dépôts de code privés et à des systèmes internes.

Attaques de la chaîne d’approvisionnement dans le monde réel : de Drift aux outils de développement

Selon l’évaluation d’Ami Luttwak, ces incidents ne sont pas isolés. Wiz observe chaque semaine des attaques ciblant des milliers de clients d’entreprise, même si moins de 1 % des entreprises ont déployé pleinement des outils d’IA. « Si vous suivez n’importe quelle séquence d’attaque moderne, vous constaterez que l’IA a joué un rôle à chaque étape — reconnaissance, exploitation, persistance et mouvement latéral », explique-t-il. Cela suggère que le paysage des menaces en matière de sécurité de l’IA progresse à un rythme sans précédent, obligeant l’industrie à accélérer l’innovation défensive en conséquence.

Wiz a lui-même fait évoluer son portefeuille de produits pour faire face à ces menaces émergentes. Début 2026, la société a lancé Wiz Code, conçu pour intégrer la sécurité directement dans le cycle de vie du développement logiciel en détectant les vulnérabilités avant que le code n’atteigne la production. L’approche « sécurisé par conception » représente un changement philosophique — la sécurité comme préalable plutôt que comme une réflexion après coup. Plus tôt en 2025, Wiz a lancé Wiz Defend, offrant des capacités de détection et de réponse aux menaces en temps réel, spécialement conçues pour les environnements cloud où les charges de travail pilotées par l’IA se multiplient.

Offrir ce que Ami Luttwak appelle une « sécurité horizontale » nécessite une compréhension approfondie de la pile technologique et de la logique métier propres à chaque client. « Nous devons comprendre non seulement ce que vous avez construit, mais pourquoi vous l’avez fait de cette manière. Ce n’est qu’ainsi que nous pourrons créer des solutions de sécurité véritablement alignées, plutôt que des outils génériques », explique-t-il.

Construire la sécurité dès le départ : ce que les startups doivent savoir

Alors que les outils d’IA se multiplient, les revendications des startups pour résoudre les défis de sécurité en entreprise se sont également accrues. Mais Ami Luttwak met en garde contre une erreur courante : confier des données sensibles d’entreprise et de clients à des fournisseurs SaaS en phase de démarrage, simplement parce qu’ils promettent des insights pilotés par l’IA. La responsabilité est partagée — si l’accès aux données permet la fonctionnalité de l’IA, les fournisseurs ont la charge d’opérer de manière sécurisée dès le départ.

Pour les nouvelles entreprises de sécurité ciblant les entreprises, Ami Luttwak préconise une stratégie contre-intuitive : mettre en œuvre des pratiques de sécurité de niveau entreprise avant même d’écrire du code en production. Cela implique d’établir des pistes d’audit, une authentification multi-facteurs, des contrôles d’accès basés sur les rôles, des cadres de conformité et des protocoles de sécurité formels dès le départ — même pour des équipes de cinq personnes. « La sécurité et la conformité doivent être des priorités architecturales, pas des ajouts rétrofits », insiste-t-il.

Wiz illustre lui-même ce principe. La société a obtenu la certification SOC2 Type II — une certification de sécurité rigoureuse — avant de lancer son premier produit. « Le moment optimal pour obtenir cette conformité est avec une petite équipe. Cela devient exponentiellement plus complexe avec des centaines d’employés », note Ami Luttwak. Cet investissement précoce évite l’accumulation d’« dette de sécurité » et accélère les cycles de vente en entreprise par la suite.

L’architecture du système mérite également une attention particulière. Pour les startups natives de l’IA qui servent des clients d’entreprise, l’isolation des données devient cruciale. « Votre architecture doit garantir que les données des clients restent dans leurs propres environnements, jamais regroupées avec celles d’autres clients ou stockées dans une infrastructure partagée », souligne Luttwak. Ce principe de conception renforce non seulement la sécurité, mais facilite également la conformité réglementaire dans différentes juridictions.

L’opportunité en cybersécurité à l’ère de l’IA

Malgré l’intensification des menaces, Ami Luttwak voit une véritable opportunité. Les domaines traditionnels de la sécurité — lutte contre le phishing, sécurité des emails, détection de logiciels malveillants, protection des endpoints — restent des terrains riches en innovation. Ces secteurs verront une concurrence accrue entre attaquants et défenseurs utilisant des techniques d’IA. De même, les outils de « sécurité assistée par l’IA » qui aident les équipes de sécurité à exploiter l’IA pour la détection des menaces, l’automatisation des réponses et l’application des politiques en sont encore à leurs débuts.

« Le domaine est véritablement ouvert », conclut Ami Luttwak. « De nouveaux vecteurs d’attaque émergent continuellement dans chaque domaine de la sécurité. Cela oblige à repenser les mécanismes de défense à un niveau fondamental. » Pour les entrepreneurs en sécurité et les fournisseurs établis, la révolution de l’IA crée à la fois urgence et opportunité. Ceux qui anticipent les menaces tôt, construisent avec la sécurité comme principe central, et évoluent rapidement définiront la prochaine génération de leadership en cybersécurité.

DRIFT-3,46%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler