Le taux de doublement des attaquants IA atteint 4,7 mois : gouvernez vos données dès maintenant
Le gouvernement britannique vient de publier l’indicateur le plus inquiétant en cybersécurité. L’AI Security Institute (AISI), organe de recherche du Department for Science, Innovation and Technology, analyse la capacité des modèles d’IA de pointe à réussir des tests d’intrusion multi-étapes de bout en bout – du même type que ceux menés par un red-teamer humain expérimenté sur un réseau d’entreprise. En novembre 2025, la difficulté des tâches que les meilleurs modèles pouvaient accomplir de façon autonome doublait tous les huit mois environ. En février 2026, ce rythme de doublement est tombé à 4,7 mois. Les dernières évaluations de Claude Mythos Preview et GPT-5.5 indiquent une accélération encore plus marquée, selon l’AISI.
Points clés à retenir
- Le rythme de doublement s’accélère, il ne se stabilise pas. Les benchmarks de l’AI Security Institute britannique montrent que la difficulté des tâches cyber que les modèles d’IA peuvent accomplir double désormais tous les 4,7 mois – contre huit mois en novembre 2025. La tendance continue de s’accélérer.
- Il s’agit d’une mesure d’autonomie, pas d’un effet d’annonce. L’AISI évalue la capacité de l’IA à enchaîner des exploits multi-étapes de bout en bout avec 80 % de fiabilité sur des tâches calibrées en heures d’expert humain. C’est un niveau d’exigence bien supérieur à « l’IA sait écrire un e-mail de phishing ».
- La timeline des attaquants s’effondre plus vite que celle des défenseurs ne peut s’adapter. CrowdStrike a mesuré un temps moyen de propagation eCrime de 29 minutes et une augmentation de 89 % des attaques dopées à l’IA d’une année sur l’autre, avant même la publication des derniers benchmarks AISI.
- Les modèles patch-and-detect avaient déjà perdu la course. Seules 33 % des organisations savent où résident leurs données sensibles, et la plupart ne peuvent pas récupérer les données d’entraînement IA compromises après un incident. Des attaquants plus rapides exploitent immédiatement ces failles.
- La défense durable se déplace vers la donnée elle-même. Lorsque le délai entre la découverte d’une vulnérabilité et son exploitation tend vers zéro, le seul levier de contrôle qui tienne encore est celui qui gouverne, chiffre et audite la donnée, quel que soit l’exploit qui l’atteint.
Oubliez la loi de Moore. L’adversaire des défenseurs a désormais une exponentielle.
Il ne s’agit pas ici d’IA qui écrivent de meilleurs e-mails de phishing. Le benchmark de l’AISI vise à mesurer la capacité autonome – c’est-à-dire la faculté d’un modèle à garder le contexte sur plusieurs étapes, à se remettre d’un échec et à accomplir des tâches qu’un expert humain mesure en heures. Kat Traxler, principal security researcher chez Vectra AI, résume l’enjeu pour CSO Online : « Les benchmarks de l’AISI ne mesurent pas la capacité des modèles à détecter une faille. Ils évaluent leur aptitude à enchaîner une série d’exploits pour mener une attaque complète et atteindre un objectif, comme le font les attaquants dans la réalité. »
La nuance est essentielle. Un modèle capable d’enchaîner des exploits pour réussir une attaque n’est plus un simple outil. C’est un red-teamer junior qui ne dort jamais, ne prend pas de congés et progresse plus vite que n’importe quel budget formation côté défenseur.
Pourquoi les chiffres de l’AISI comptent plus que les démos éditeurs
L’AISI fait figure de voix indépendante dans un secteur saturé de promesses commerciales. L’institut est financé par l’État, transparent dans sa méthodologie et n’a rien à vendre. Quand l’AISI annonce que le rythme de doublement est passé de huit à 4,7 mois entre novembre et février, ce n’est pas du marketing. C’est le résultat mesuré d’un benchmark contrôlé qui fait tourner les mêmes modèles sur les mêmes tâches dans le temps.
La méthodologie du benchmark mérite d’être comprise. L’AISI commence par mesurer ou estimer le temps qu’un expert humain mettrait pour résoudre un défi donné, puis estime la tâche la plus longue – en heures de travail humain – qu’un modèle d’IA peut accomplir avec 80 % de réussite. Le chiffre publié ne reflète pas la vitesse brute, mais la fiabilité autonome sur des tâches multi-étapes. Pour réussir une tâche longue, le modèle doit garder le contexte, se remettre d’un échec et poursuivre.
Quelques réserves s’imposent. L’AISI a plafonné les systèmes IA à 2,5 millions de tokens pour permettre la comparaison entre modèles dans le temps, ce qui limite leur capacité à se souvenir des étapes précédentes de l’attaque. Comme tout benchmark, il ne prédit pas exactement la performance réelle. Et comme le note l’AISI, l’IA échoue parfois sur des tâches faciles pour l’humain et excelle sur des tâches difficiles. Mais aucune de ces réserves ne remet en cause la tendance : la courbe des capacités par rapport à la difficulté s’accentue, quel que soit le modèle considéré.
Le rythme de doublement s’accompagne d’une fenêtre de défense compressée
La trajectoire de l’AISI ne s’inscrit pas dans un contexte de menaces apaisé. Elle intervient alors que le paysage opérationnel est déjà sous tension.
Le CrowdStrike 2026 Global Threat Report a constaté une hausse de 89 % des attaques attribuées à des adversaires dopés à l’IA d’une année sur l’autre. Il a mesuré un temps moyen de propagation eCrime – le délai entre l’accès initial et le mouvement latéral – de 29 minutes, avec un record à 27 secondes. Les exploits zero-day avant divulgation publique ont augmenté de 42 %. En 2025, 82 % des détections étaient sans malware, contre 51 % en 2020, car les attaquants utilisent des identifiants légitimes, des outils natifs et des techniques humaines que les défenses traditionnelles basées sur les signatures ne détectent pas.
Regardons les chiffres en face. CrowdStrike a collecté ses données jusqu’en 2025, avant l’accélération du rythme de doublement de l’AISI. L’augmentation de 89 %, la fenêtre de 29 minutes et la croissance de 42 % des zero-days reflètent un paysage de menaces antérieur à la dernière montée en puissance. Quel que soit le prochain rapport CrowdStrike, la tendance est claire.
Parallèlement, le Thales 2026 Data Threat Report révèle que seules 33 % des organisations affirment savoir précisément où se trouvent leurs données sensibles. Deux tiers des organisations mondiales sont incapables de répondre à la première question que poserait un attaquant évalué par l’AISI : où sont les données de valeur ?
C’est le calcul que toute stratégie de sécurité redoute d’affronter. Les capacités des attaquants doublent tous les 4,7 mois. La fenêtre de réaction côté défenseur est de 29 minutes. Deux tiers des organisations ne savent pas inventorier leurs joyaux de la couronne. Ce n’est pas un simple écart qui se creuse. C’est une inadéquation structurelle.
Le modèle CVE-et-patch date d’une autre époque
Toutes les hypothèses de la gestion moderne des vulnérabilités reposent sur un rythme de découverte des attaquants calé sur l’humain. Les éditeurs divulguent une faille. Le NIST la note. Les équipes sécurité priorisent selon le score. Les correctifs sont déployés en jours ou semaines. Ce rythme fonctionne quand le délai entre la découverte d’une vulnérabilité et son exploitation se compte en jours, parfois en semaines.
Ce rythme est déjà mis à mal. Le briefing « Mythos-Ready » d’avril 2026 de la Cloud Security Alliance – signé par Jen Easterly, Bruce Schneier, Chris Inglis et Phil Venables – alerte : « la fenêtre entre découverte et exploitation est tombée à quelques heures ». Le NIST a reconnu mi-avril qu’il ne pouvait plus enrichir la majorité des CVE soumises à la National Vulnerability Database, avec plus de 30 000 entrées non analysées et « non planifiées » comme nouvelle catégorie par défaut. Le Dragos 2026 OT/ICS Cybersecurity Report indique que 15 % des CVE de 2025 comportaient un score CVSS erroné – 64 % de ces corrections réévaluaient le score à la hausse – et que 25 % des avis publics de vulnérabilité ne proposaient ni correctif ni conseil de mitigation.
Ajoutez à cela le signal de l’AISI : les systèmes IA qui découvrent les failles doublent leurs capacités tous les 4,7 mois. Le référentiel défenseur réduit sa couverture de plus de moitié. Le moteur de découverte côté attaquant s’industrialise.
L’asymétrie est structurelle. Aucun outil, programme de formation ou SLA de patch ne peut combler ce fossé.
Pourquoi l’« IA défenseur » est une réponse nécessaire mais insuffisante
L’objection la plus courante aux constats de l’AISI est que les défenseurs ont eux aussi accès à l’IA. Chris Lentricchia, director of cloud and AI security strategy chez Sweet Security, a déclaré à CSO Online : « la même accélération qui dope les attaquants peut aussi renforcer la défense, notamment pour la détection proactive des menaces et l’automatisation de la réponse ». Il a raison. L’IA côté défenseur compte. Tout comme le patching accéléré, une meilleure télémétrie de détection et l’automatisation de la réponse aux incidents.
Mais l’IA défenseur ne résout pas l’asymétrie fondamentale. L’attaquant n’a besoin de réussir qu’une seule fois. Le défenseur doit réussir sur chaque actif, chaque compte, chaque API, chaque workflow, chaque jour. L’IA défenseur relève le plancher ; l’IA attaquante élève le plafond. L’écart reste défini par la surface exposée et la qualité de sa gouvernance.
Un autre problème se pose : celui de la survivabilité. L’IA défenseur fonctionne dans le SOC, la console d’administration EDR, l’outil de gestion de posture cloud. Elle est peu efficace là où la donnée circule réellement – entre collaborateurs et partenaires externes, entre applications et SaaS externes, entre humains et agents IA. Même la meilleure IA défenseur du monde ne sert à rien si la donnée sensible a déjà été exfiltrée via un canal gouverné mais non surveillé.
Le rapport Kiteworks Data Security and Compliance Risk : 2026 Forecast indique que seules 43 % des organisations disposent d’une passerelle centralisée pour les données IA, tandis que 7 % n’ont aucun contrôle dédié sur l’accès des systèmes IA aux données sensibles. Les 50 % restants se situent dans des configurations « partielles », « ad hoc » ou « distribuées sans politique cohérente ». C’est cette surface que l’IA attaquante ciblera en priorité.
La réponse architecturale : gouverner la donnée, pas seulement les vulnérabilités
Quand la courbe de progression des attaquants est exponentielle, aucun défenseur ne peut gagner en misant uniquement sur le renforcement du périmètre. Le contrôle doit se déplacer sous l’attaque – vers la donnée elle-même.
C’est le schéma architectural qui tient quand le rythme des patchs s’effondre. Une appliance virtuelle durcie avec pare-feu, WAF et IDS intégrés, pour que la sécurité soit une propriété du produit et non une charge de configuration pour le client. Un contrôle d’accès zero trust avec application des autorisations par attribut sur chaque canal d’échange de données – la messagerie électronique, le partage de fichiers, SFTP, MFT, API, formulaires web et agents IA. Chiffrement FIPS 140-3 avec clés contrôlées par le client. Journaux d’audit infalsifiables transmis au SIEM en temps réel, sans limitation, pour garantir des preuves exploitables lors d’une analyse forensique. Isolation à locataire unique pour qu’une faille multi-tenant ne compromette pas vos données via celles d’un tiers.
Kiteworks a été conçu autour de cette conviction. La plateforme unifie gouvernance, sécurité et visibilité sur tous les canaux utilisés par l’entreprise pour échanger des données sensibles, y compris l’accès IA via Kiteworks Compliant AI et Secure MCP Server. Lors de la faille Log4Shell (CVSS 10) en décembre 2021, les clients Kiteworks l’ont vécue comme une CVSS 4 – car l’architecture avait déjà supprimé les vecteurs d’exploitation qu’une configuration générique aurait laissés ouverts.
La prochaine faille de type Log4Shell n’arrivera pas avec un numéro CVE. Elle surviendra sous la forme d’un zero-day découvert par un système IA encore inconnu des benchmarks. La défense efficace est celle conçue pour la menace qu’on ne peut pas pré-noter.
Ce que les organisations doivent faire maintenant – pas au prochain cycle budgétaire
Le rythme de doublement de l’AISI n’est pas un sujet d’étude, c’est un sujet d’action, avec les ressources et les équipes dont vous disposez aujourd’hui.
Premièrement, considérez la trajectoire de l’AISI comme un signal stratégique, pas une simple curiosité de recherche. Intégrez la notion de doublement dans vos briefings de direction, votre registre des risques et vos exercices de modélisation des menaces. Posez la question de ce qui change lorsque la capacité des attaquants dépasse le rythme des patchs, car la réponse conditionne toutes les décisions d’architecture en aval.
Deuxièmement, auditez l’écart entre votre cadence de détection et la fenêtre de 29 minutes. Le rapport Kiteworks 2026 Forecast montre que seules 43 % des organisations disposent d’une passerelle centralisée pour les données IA, et que la majorité n’a pas la télémétrie unifiée nécessaire pour détecter les mouvements de données inter-canaux à la vitesse des attaquants. Si votre plan de réponse aux incidents suppose des heures de présence de l’attaquant, il est calé sur la mauvaise époque.
Troisièmement, cartographiez vos points d’accès IA. Chaque copilote interne, chaque agent, chaque intégration de contexte de modèle, chaque API connectée à un magasin de données sensibles est désormais une cible potentielle pour une IA attaquante. Selon le rapport Kiteworks, 7 % des organisations n’ont aucun contrôle dédié sur l’accès IA. Ces organisations ne sont pas des « early adopters ». Elles sont non sécurisées.
Quatrièmement, reprenez la gestion des clés de chiffrement. Des clés gérées dans le cloud, fragmentées entre services, augmentent le rayon d’impact lorsqu’un exploit découvert par IA touche un service privilégié. Des clés sous contrôle client, une validation FIPS 140-3 et une intégration HSM sont désormais des standards attendus pour les douze prochains mois, pas des différenciateurs.
Cinquièmement, exigez des journaux d’audit à valeur probante sur tous les canaux d’échange de données. Kiteworks a constaté que 33 % des organisations manquent de journaux infalsifiables capables de résister à un contrôle réglementaire ou à une procédure judiciaire. Quand un attaquant plus rapide compromet un système plus rapide, la traçabilité forensique est souvent le seul élément qui distingue un incident maîtrisé d’une violation à déclarer.
Sixièmement, challengez vos fournisseurs IA sur la gouvernance au niveau des données, pas seulement sur la sécurité des modèles. Un modèle jailbreaké qui ne peut pas accéder à vos données sensibles reste un incident contenu. Un modèle « sûr » avec un accès large à des données non gouvernées n’est qu’à un prompt injection du désastre. Le contrôle qui compte, c’est la donnée, pas le modèle.
Le rythme de doublement n’attendra aucune organisation. Celles qui anticipent la courbe gagnent. Celles qui restent sur l’ancien paradigme subiront la prochaine violation.
Foire aux questions
Considérez-le comme un signal de planification, pas une prévision. Le benchmark de l’AISI mesure la capacité autonome multi-étapes, ce qui est la forme la plus difficile à simuler pour l’IA en cybersécurité. Même avec des réserves méthodologiques, la tendance confirme ce que l’augmentation de 89 % des attaques dopées à l’IA observée par CrowdStrike laissait déjà présager. Selon le rapport Kiteworks Data Security and Compliance Risk : 2026 Forecast, seules 43 % des organisations disposent d’une passerelle centralisée pour les données IA, exposant la majorité d’entre elles.
Consolidez le périmètre d’échange de données. La plupart des équipes sont dispersées entre trop d’outils fragmentés, chacun avec son propre journal d’audit et sa politique d’accès. Le rapport Kiteworks Data Security and Compliance Risk : 2026 Forecast montre qu’une gouvernance unifiée au niveau des données réduit à la fois la charge opérationnelle et la surface de brèche. Une plateforme unique avec des règles homogènes sur la messagerie électronique, le partage de fichiers, MFT, API et accès IA coûte moins cher que cinq outils distincts.
Gouvernez au niveau des données, pas au niveau des modèles. Selon le rapport Kiteworks Data Security and Compliance Risk : 2026 Forecast, 7 % des organisations n’ont aucun contrôle dédié sur l’accès IA, et 19 % s’appuient sur des solutions ponctuelles ad hoc. Une passerelle centralisée pour les données IA avec application des règles ABAC permet aux agents IA d’accéder uniquement aux données auxquelles ils sont autorisés, chaque requête étant authentifiée, autorisée et auditée.
Les familles contrôle d’accès, audit et identification du CMMC Niveau 2 partent du principe que les défenseurs peuvent détecter et réagir à une activité anormale. Les constats de l’AISI réduisent drastiquement cette fenêtre de réaction. Le rapport Kiteworks Data Security and Compliance Risk : 2025 State of CMMC Preparedness in the DIB montre que seuls 46 % des 209 organisations DIB interrogées se considèrent prêtes à viser la certification Niveau 2, et que 57 % n’ont pas mené d’analyse d’écart NIST 800-171. La gouvernance au niveau des données avec contrôle d’accès par attribut répond simultanément aux exigences AC, AU et IA.
L’IAM traditionnelle authentifie les utilisateurs et attribue des rôles. La gouvernance des agents IA doit authentifier l’agent, autoriser précisément les données auxquelles il peut accéder et auditer chaque interaction en temps réel. Le rapport Kiteworks Data Security and Compliance Risk : 2026 Forecast présente cela comme une faille de contrôle – l’IAM gère les personnes, la gouvernance gère les flux de données. Quand la capacité d’attaque évaluée par l’AISI cible un agent mal gouverné, cet agent devient le canal d’exfiltration.