adrien merveille check point

Interview Check Point : IA autonome, Web 4.0, quantique… les menaces qui arrivent en 2026

Face à l’IA autonome, au Web 4.0 et à la pression du quantique, 2026 s’annonce comme une année charnière pour la cybersécurité. Adrien Merveille, Expert Cybersécurité chez Check Point, décrypte pour nous les menaces majeures qui attendent les entreprises.

2026 ne sera pas une simple “année de plus” dans les rapports cybersécurité. Pour Check Point, c’est un véritable point de bascule, où l’IA devient autonome, les environnements immersifs se généralisent, les modèles de langage se transforment en surface d’attaque à part entière et l’informatique quantique commence à peser sur les choix technologiques.

Loin des slogans marketing, le rapport “Cyber 2026” décrit un paysage où les entreprises devront composer avec des assistants IA qui prennent des décisions, des attaques dans des univers XR, des extorsions psychologiques et une course à la préparation post-quantique.

Pour analyser ces tendances, LeBigData.fr s’est entretenu avec Adrien Merveille, Expert Cybersécurité chez Check Point, qui détaille ce qui attend les organisations dans les mois à venir.

2026 : l’année où l’IA autonome devient un risque opérationnel majeur

YouTube video

L’une des évolutions les plus structurantes, selon Check Point, est la montée en puissance de l’IA agentique. On ne parle plus seulement de chatbots qui rédigent une réponse ou un mail, mais d’agents capables d’agir dans les systèmes, d’orchestrer des tâches et de prendre des décisions avec un minimum de supervision humaine. Pour les entreprises, cela commence souvent par des cas d’usage très banals en apparence.

Adrien Merveille résume : « L’un des cas d’usage les plus communs est l’assistant intégré dans les outils collaboratifs (…) Ces agents vont synthétiser, proposer des réponses, envoyer des invitations par exemple. »

Autrement dit, l’agent IA ne reste plus cantonné à générer du texte dans une interface dédiée : il lit les mails, accède aux documents, interagit avec l’agenda et peut, dans certains cas, agir de manière autonome.

C’est là que le risque change de nature. Pour Merveille, « le risque associé, ce sont les données auxquelles vont avoir accès ces agents, qui peuvent être sensibles à la fois à titre personnel et à titre professionnel ».

Une mauvaise configuration ou une attaque ciblée peut provoquer des fuites massives sans qu’un humain ne s’en aperçoive immédiatement.

L’expert illustre : une injection de prompt dissimulée dans un email, combinée à un agent IA trop permissif, « peut engendrer une fuite de données » si l’agent exécute l’instruction malveillante sans contrôle.

Web 4.0 et environnements immersifs : une nouvelle surface d’attaque

YouTube video

Le rapport décrit aussi l’émergence d’un Web 4.0les jumeaux numériques, la XR (réalité étendue) et les environnements persistants deviennent le socle de l’interaction.

Usines, villes, réseaux logistiques ou bâtiments critiques seront pilotés via des couches numériques immersives, accessibles en réalité augmentée ou virtuelle. L’objectif : optimiser les opérations, simuler des scénarios, anticiper les anomalies.

Mais du point de vue d’un attaquant, ce Web 4.0 ouvre une nouvelle ère. Adrien Merveille évoque « plusieurs scénarios », pouvant aller de « l’interruption d’un service à l’utilisation de deepfake pour tromper l’utilisateur ».

Les dispositifs XR eux-mêmes deviennent une nouvelle surface d’attaque, avec leurs capteurs, systèmes d’exploitation et connexions réseau. S’y ajoute « le contenu présenté et l’environnement utilisateur, qui peuvent être manipulés » pour falsifier une vue opérationnelle ou simuler une alerte critique. Dans un environnement immersif où l’on “voit” les données, manipuler la perception devient une cyberattaque.

Les modèles IA deviennent les nouveaux zero-days

YouTube video

Autre rupture majeure : la manière dont les modèles d’IA eux-mêmes sont considérés. Jusqu’ici, l’attention se focalisait sur les vulnérabilités logicielles classiques. En 2026, Check Point considère les LLM comme des “zero-days” potentiels, tant leur surface d’attaque est riche : données d’entraînement, prompts, API, intégrations métiers, extensions, plugins.

Adrien Merveille constate une maturité hétérogène : « Il y a des entreprises qui ont anticipé et d’autres qui vont être réactives. » Mais la bascule est déjà là : « L’IA est passée en quelques mois d’un buzzword à une réalité pour les entreprises et beaucoup d’entre elles cherchent à s’équiper de protections. »

Cela concerne autant les organisations qui développent leurs propres modèles que celles qui utilisent des IA SaaS via leurs employés. Le Shadow AI, c’est-à-dire l’usage non contrôlé d’outils IA avec des données internes, amplifie encore les risques.

Prompt injection : la menace numéro un contre les agents IA

YouTube video

Parmi les vecteurs d’attaque décrits dans le rapport, l’injection de prompt occupe une place centrale. Le principe : détourner un modèle IA en exploitant la manière dont il interprète les instructions en langage naturel.

Merveille précise : « Le but pour un attaquant est de piéger l’IA via un prompt bien construit qui va détourner le moteur d’IA ou désactiver certaines protections. » Cela peut passer par des instructions directes du type « oublie toutes les instructions précédentes » ou par des manipulations plus subtiles.

Pour illustrer cette menace, il cite la vulnérabilité ShadowLeak, qui « permet d’exfiltrer des informations présentes dans une messagerie Gmail » via un prompt dissimulé. Il suffit que l’utilisateur demande un résumé de ses emails : l’agent, ayant accès à la boîte de réception, exécute également le prompt caché.

Check Point met aussi en avant Gandalf, un jeu pédagogique permettant au public d’expérimenter l’injection de prompt et de comprendre à quel point ces attaques sont accessibles.

Extorsion psychologique : la nouvelle arme des cybercriminels

YouTube video

Sur le front des ransomwares, Check Point confirme une tendance majeure : le chiffrement pur n’est plus le cœur de la stratégie. Place à l’extorsion psychologique, à la pression médiatique et aux leviers réglementaires.

« Cette pratique est de plus en plus courante », confirme Adrien Merveille. Les attaquants menacent de divulguer des données sensibles à des journalistes, ou d’exposer publiquement les victimes pour nuire à leur réputation.

Ils mettent également en avant les amendes du RGPD ou d’autres réglementations pour pousser les entreprises à payer. Certains groupes vont jusqu’à menacer d’informer directement les clients ou les actionnaires, créant un climat de panique.

Plusieurs cas emblématiques illustrent cette évolution :
ALPHV/BlackCat, déposant une plainte auprès de la SEC contre une victime.
MOVEit, symbole de la triple extorsion.
RansomedVC, affirmant : « Vous ne voulez pas nous payer ? Payez dix fois plus au gouvernement. »
– Le groupe Monti, utilisant des tactiques d’humiliation extrême.

« Cette tendance s’inscrit dans la triple extorsion : chiffrer les données, menacer de divulguer, exercer des pressions externes », rappelle Merveille.

L’urgence du post-quantique : agir avant que la menace ne soit visible

YouTube video

L’informatique quantique ne casse pas encore les algorithmes de chiffrement actuels, mais elle influe déjà sur les stratégies de sécurité. Les acteurs malveillants adoptent une logique harvest now, decrypt later : ils collectent aujourd’hui des données chiffrées, qu’ils déchiffreront plus tard.

Adrien Merveille explique : « Il arrivera un moment où les capacités de déchiffrer les flux chiffrés sera une réalité. C’est pour cela qu’il est important de s’y préparer dès maintenant. »

La migration vers des standards post-quantiques implique des choix d’algorithmes, des mises à jour d’architectures, des dépendances fournisseurs. Attendre serait une erreur stratégique.

La grande convergence : IA, quantique et immersion bouleversent banque et tech

Enfin, le rapport se conclut sur une vision systémique : l’IA agentique, le Web 4.0 et le quantique ne progressent pas séparément. Ils convergent. Les organisations devront gérer simultanément des agents autonomes, des environnements immersifs et des ruptures cryptographiques.

Selon Adrien Merveille : « Les secteurs les plus vulnérables seront ceux de la technologie et de la banque, car ils seront les plus exposés à cette convergence. »

Banque et tech sont en première ligne : dépendance au numérique, pression réglementaire, enjeux réputationnels, adoption massive de l’IA, exposition systémique.

Restez à la pointe de l'information avec LEBIGDATA.FR !

▶ Abonnez-vous à notre chaîne YouTube et Ajoutez-nous à vos favoris sur Google Actualités
Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥