Cyber : Google investit 32 milliards de dollars dans une cyberarmée d'agents IA

Les points clés à retenir sur les annonce de Google en matière cyber

Google lance des agents IA pour la cyberdéfense. L’accord de 32 milliards de dollars avec Wiz témoigne de l’urgence à l’échelle des États-nations. L’IA traque, détecte et neutralise désormais les menaces à grande vitesse.

A la conférence Google Cloud Next 2026, Google présente un nouveau portefeuille de solutions de défense basées sur des agents qui combine renseignements sur les menaces, opérations de sécurité et activités proactives d’atténuation des menaces.

En d’autres termes, Google part en guerre et dévoile ses armes lourdes.

Les humains ne sont pas assez rapides

Les cyberattaques font partie du paysage informatique depuis l’apparition des ordinateurs. Mais à mesure que le réseau s’est étendu et accéléré, la virulence des attaques s’est accrue.

Qu’elles soient lancées par des États-nations, des criminels, des hacktivistes ou des individus mécontents, les attaques ont toujours été asymétriques. En d’autres termes, il suffit à l’attaquant de trouver une seule faille pour s’en servir comme point d’entrée. Les défenseurs ont toujours dû se prémunir contre tout.

Alors que des attaques telles que les dénis de service pouvaient s’exécuter à la vitesse de la machine, la capacité à créer et à déployer des attaques a toujours été limitée par l’aptitude des humains à trouver des failles et à concevoir des attaques. De même, les défenseurs pouvaient mettre en place des défenses automatisées, telles que des pare-feu. Cependant, l’atténuation des attaques devait être effectuée par des personnes dotées de discernement afin qu’elles puissent ajouter des protections et réagir sans perturber les systèmes.

Mais l’IA change tout cela.

LLM et agents parallèles

Les acteurs malveillants peuvent utiliser des LLM extrêmement puissants pour identifier les vulnérabilités et déployer des attaques à la vitesse de l’électron. En utilisant des agents parallèles, ils peuvent même le faire avec d’énormes armées numériques d’attaquants, fonctionnant tous à des vitesses bien au-delà des capacités et des compétences des humains.

Pour se défendre contre des surfaces d’attaque plus vastes, un déploiement plus rapide de l’IA et des adversaires utilisant l’IA pour des attaques plus sophistiquées, les « gentils » ont eux aussi besoin d’armées d’IA. Les analystes humains ne peuvent pas traiter ce déluge de bits assez rapidement.

Cette combinaison de changements nous amène à Google. L’entreprise lance en effet une cyberforce d’agents IA capables non seulement d’opérer en première ligne de la cyberguerre, mais aussi de fournir une logistique en arrière-plan et une analyse du renseignement. Cette approche est au cœur de cette annonce.

32 milliards de dollars

Wiz est une entreprise de cybersécurité créée en 2020. Elle doit sa renommée à une capacité hors du commun à détecter les failles et les vulnérabilités dans les réseaux et les plateformes logicielles. Depuis sa création, Wiz est devenue le prédateur suprême de la cybersécurité.

Le mois dernier, Alphabet, la société mère de Google, a racheté Wiz. Il a suffi d’une transaction entièrement en espèces de 32 milliards de dollars, la plus grande acquisition jamais réalisée dans le domaine de la cybersécurité et la plus importante acquisition de l’histoire d’Alphabet.

Selon Alphabet, Wiz « propose une plateforme de sécurité facile à utiliser qui se connecte à tous les principaux environnements cloud et de code afin d’aider à prévenir les incidents de cybersécurité ».

Réfléchissons à ces 32 milliards de dollars. C’est un chiffre supérieur à l’ensemble du budget de défense militaire du Canada. Et presque équivalent aux dépenses militaires d’Israël. Dépenser 32 milliards de dollars pour une acquisition dans le domaine de la cybersécurité nous apprend deux choses : la menace est réelle, et cela justifie des dépenses de l’ordre de celles d’un État-nation de la part du géant technologique.

Renseignements sur les menaces

Sun Tzu, ancien général, stratège et philosophe chinois, a déclaré : « Si vous connaissez l’ennemi et que vous vous connaissez vous-même, vous n’avez pas à craindre l’issue d’une centaine de batailles. Si tu te connais toi-même mais pas l’ennemi, pour chaque victoire remportée, tu subiras également une défaite. Si tu ne connais ni l’ennemi ni toi-même, tu succomberas à chaque bataille. »

Ce concept est au cœur du renseignement sur les menaces. Dans le contexte de la cybersécurité, se connaître soi-même signifie connaître ses vulnérabilités et être capable de suivre et de gérer les attaques et les intrusions ennemies. Si un attaquant peut s’infiltrer dans votre réseau et y rester pendant des semaines ou des mois, c’est que vous ne vous connaissez pas vous-même.

Google annonce donc Agentic SecOps (opérations de sécurité) avec trois axes principaux.

Gemini pour explorer le dark web

Le géant technologique utilise l’IA Gemini pour explorer le dark web et établir « un profil nuancé de votre organisation ».

L’IA peut « analyser des millions d’événements externes quotidiens avec une précision de 98 % afin de ne mettre en évidence que les menaces qui comptent vraiment pour votre organisation ».

Un nouvel agent de recherche de menaces

Google déploie également un nouvel agent de recherche de menaces qui utilise la vaste base de connaissances en matière de renseignements sur les menaces recueillie à travers son infrastructure pour « rechercher de manière proactive de nouveaux schémas d’attaque et comportements d’adversaires qui contournent les défenses traditionnelles ».

Un agent d’ingénierie de détection

De plus, Google déploie un agent d’ingénierie de détection. Ce petit monstre génère automatiquement des règles de détection des menaces persistantes.

L’approche revient à demander à un robot d’écrire automatiquement des règles de pare-feu ultra-intelligentes, mais pour tous les niveaux de menaces réseau.

Comme les pirates ont accès à des IA capables de déployer rapidement de nouvelles menaces, les défenseurs doivent également être capables de dépasser la barrière de la vitesse humaine et de déployer de nouvelles solutions d’ingénierie défensive à la vitesse d’une machine.

Selon Google, « les clients bénéficient déjà de notre agent de triage et d’investigation, qui a traité plus de 5 millions d’alertes à ce jour, réduisant une analyse manuelle typique de 30 minutes à 60 secondes. »

Rouge, bleu et vert

Le composant Wiz joue un rôle en protégeant les applications IA et cloud sur n’importe quelle infrastructure. Pour qu’une solution défensive complète soit efficace, elle doit être disponible sur toutes les gammes de produits des fournisseurs.

La plateforme de protection des applications par IA de Wiz prend en charge Databricks, AWS Agentcore, Gemini Enterprise Agent Builder, Microsoft Azure Copilot Studio et Salesforce Agentforce. Wiz offre également une protection cloud-edge, étendant ses boucliers aux implémentations d’Apigee, Cloudflare, Vercel et « d’autres ».

L’un des principaux avantages est que la prise en charge multi-fournisseurs apporte davantage de contexte sur la surface d’attaque externe, ce qui signifie que la technologie comprend plus complètement l’environnement de menaces.

Pour la défense contre les menaces actives, Wiz déploie des agents Red, Green et Blue qui agissent comme une équipe de renseignement de sécurité à l’échelle de l’entreprise.

Red, un chercheur en sécurité spécialisé dans les tests d’intrusion

L’agent Red est un chercheur en sécurité spécialisé dans les tests d’intrusion.

Il est conçu pour trouver des failles d’accès à votre réseau, puis répertorier ces informations à l’intention des autres agents du réseau.

Considérez l’agent Red comme un agent de sécurité qui patrouille en permanence et vérifie toutes les serrures pour s’assurer qu’elles sont bien verrouillées.

Bleu, un enquêteur sur les scènes de crime

Considérez ensuite l’agent bleu comme un enquêteur sur les scènes de crime.

Il recueille des preuves à partir des journaux, des identités et de l’activité du système, et utilise ces informations pour reconstituer les comportements et déterminer la gravité.

Son rôle est d’agir comme un analyste médico-légal qui découvre tous les détails d’une intrusion et explique le contexte de ce qui s’est passé.

Vert, le maître mécanicien

L’agent vert est le maître mécanicien.

À partir des informations fournies par les agents rouge et bleu, l’agent vert se met au travail et élabore une solution.

La clé de la performance de l’IA réside dans le fait qu’elle élabore une solution ciblée, spécifiquement adaptée au réseau actuel.

Ainsi, la solution a beaucoup moins de chances de perturber ce qui fonctionne déjà correctement sur le réseau.

Ensemble, l’Agent Rouge recherche les points faibles, l’Agent Bleu identifie comment et pourquoi un incident a pu se produire, et l’Agent Vert empêche que cela ne se reproduise. Considérez cette approche comme un cycle de test, d’investigation et de correction.

ReCAPTCHA, c’est tellement 2024

Dès 2024, les IA étaient capables de résoudre les tests reCAPTCHA. Vous connaissez ces tests ? Ils sont conçus pour confirmer que vous êtes un humain et non un bot essayant de se faire passer pour quelqu’un d’autre sur Internet.

ReCAPTCHA fonctionne, dans une certaine mesure. Nous avons tous été frustrés de voir que la cinquième image représentait un pont ou une moto, et que, pour une raison quelconque, ReCAPTCHA ne la reconnaissait pas comme telle. Levez la main si vous avez crié « Je suis un humain » à votre ordinateur plus d’une fois. Je l’ai fait. Je n’en suis pas fier.

C’est dans ce contexte que Google lance Google Cloud Fraud Defense. Google décrit cette solution comme « l’évolution de reCAPTCHA, qui fournit les informations dont les entreprises ont besoin pour faire confiance à leurs interactions et à leurs transactions numériques ».

Il s’agit d’une plateforme conçue pour déterminer si une entité qui accède au site est un humain, un robot ou un agent.

Quelques exemples de cas d’usage réels

Google a inclus quelques témoignages dans son annonce. L’entreprise a présenté des exemples de réussite provenant de divers clients majeurs utilisant ces nouveaux outils.

Parmi les entreprises ayant constaté des améliorations de performances, on peut citer :

Colgate-Palmolive a réduit de 44 % les problèmes d’exposition externe et maintient désormais de longues périodes sans risque critique grâce à Wiz. Deloitte a augmenté l’efficacité de ses analystes de plus de 60 %. La recherche de menaces parmi des milliards de journaux est passée de plusieurs heures à quelques secondes. La génération de règles de détection ne prend désormais que quelques minutes au lieu de plusieurs semaines. Les vulnérabilités de sécurité urgentes et nouvelles, dont la détection prenait auparavant entre trois jours et deux semaines à Shell, sont désormais gérées en temps quasi réel.

Bienvenue dans la course à l’armement de 2026

Lorsque des entreprises pesant plusieurs milliards de dollars commencent à dépenser en défense comme des États-nations et à déployer des agents IA comme des bataillons, il est temps d’accepter que la donne a changé.

Les attaquants se développent, s’automatisent, s’accélèrent et ajoutent une intelligence qui réfléchit à la vitesse de la lumière avant même que les défenseurs humains aient pu avaler leur première tasse de café. Les IA malveillantes peuvent fonctionner 24 heures sur 24, 7 jours sur 7, sans avoir besoin de sommeil ni de caféine. Il leur suffit de trouver une seule faille pour s’introduire.

Pour se défendre, les cibles doivent agir à la vitesse d’un super-héros, maintenir cette approche 24 heures sur 24, et détecter et neutraliser les attaques plus vite qu’un clin d’œil, plus vite qu’une balle, et plus vite qu’il ne faut pour cliquer sur une souris.

Google n’est certainement pas la seule grande entreprise à travailler sur ce problème, mais elle dispose désormais d’un atout viable dans cette course à l’armement. Malheureusement, une course à l’armement, par définition, ne s’arrête jamais vraiment. Elle ne fait que s’intensifier.


Source:

www.zdnet.fr

L’Inde déclare officiellement le virus Nipah et l’Asie réactive les contrôles type Covid: un signal d’alarme mondial

L’alerte est désormais officielle. Les autorités sanitaires de Inde...

George Orwell et ‘1984’ – Quand la censure devient totale

Dans son roman emblématique, George Orwell explore les dangers...

Algérie–Qatar : un rapprochement stratégique dans un contexte régional en mutation

La visite officielle à Doha du général d’armée Saïd...

40 choses à faire ce mois-ci

Nous pouvons recevoir une partie des ventes si...
Annonce publicitaire Dynamiques de paix dans le Caucase du Sud

Articles Similaires

Annonce publicitaire Isaac d'ArganIsaac d'Argan