Rapport Cisco sur l’IA industrielle 2026 : la cybersécurité, principal obstacle à l’adoption de l’IA
Points clés à retenir
- La cybersécurité est désormais le principal obstacle à l’IA. 40 % des décideurs industriels citent la cybersécurité comme principal frein à l’adoption de l’IA, alors qu’elle n’occupait que la troisième place il y a deux ans.
- Les défis réseau et sécurité convergent. 48 % des organisations considèrent la sécurité et la segmentation réseau comme leur principal problème de connectivité, sur fond d’élargissement des surfaces d’attaque liées à l’IA.
- Les silos IT/OT nuisent à la préparation. 43 % des entreprises fonctionnent encore avec une collaboration IT/OT limitée, ce qui se traduit par 90 % d’instabilité du sans-fil et de gros manques de visibilité.
- Les espoirs placés dans la sécurité IA manquent de fondations. 85 % attendent de l’IA qu’elle renforce la cybersécurité, mais seulement 43 % disposent d’une gouvernance centralisée des données IA pour l’appuyer.
Il y a deux ans, les organisations industrielles considéraient la cybersécurité comme un enjeu parmi d’autres pour évaluer leur préparation à l’IA. Les écarts de compétences et la complexité d’intégration étaient jugés plus importants. Les contraintes budgétaires étaient au même niveau. La cybersécurité était un critère, pas un frein.
Ce temps est révolu. Le Cisco 2026 State of Industrial AI Report illustre ce basculement de façon frappante. Parmi plus de 1 000 décideurs de l’industrie, des services publics et des transports dans 19 pays, la cybersécurité est désormais l’obstacle numéro un à l’adoption de l’IA. 40 % la citent comme principal frein. 48 % la désignent comme leur plus gros défi réseau. Ce passage du troisième au premier rang s’est produit en moins de deux ans.
La cause est structurelle, pas perceptive. L’IA industrielle impose de connecter davantage d’actifs, de systèmes et de flux de données dans des environnements qui n’avaient pas été conçus pour une telle connectivité. Chaque nouveau capteur alimentant une IA de vision, chaque nœud edge traitant les contrôles qualité, chaque boucle décisionnelle machine-to-machine : tous élargissent la surface d’attaque. Les architectures de sécurité traditionnelles, centrées sur la défense périmétrique et la surveillance nord-sud, n’ont pas été pensées pour cette réalité. Les organisations qui déploient l’IA le plus vite sont souvent celles qui prennent le plus de risques, car leur infrastructure de sécurité ne suit pas le rythme de leurs ambitions IA.
Le rapport est clair sur l’enjeu : 61 % des organisations déploient déjà l’IA à grande échelle sur plusieurs sites. Seuls 14 % en sont encore à l’exploration ou au pilote. Ce n’est pas un problème futur. C’est une exposition actuelle, qui s’aggrave à chaque déploiement sans architecture de sécurité adaptée.
Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le prouver ?
Pour en savoir plus :
5 points clés à retenir
1. La cybersécurité a dépassé tous les autres obstacles à l’adoption de l’IA industrielle — et de loin.
Le Cisco 2026 State of Industrial AI Report, basé sur plus de 1 000 décideurs dans 19 pays, révèle que 40 % citent désormais la cybersécurité comme principal frein à l’adoption de l’IA dans l’industrie, les services publics et les transports. En 2024, la cybersécurité n’était que troisième. Cette progression rapide montre ce qui se passe quand les organisations connectent plus d’actifs pour l’IA sans repenser la protection de ces surfaces d’attaque élargies.
2. L’infrastructure réseau et la sécurité sont désormais un même problème — et la plupart des organisations industrielles n’en résolvent aucun.
48 % des répondants identifient la sécurité et la segmentation réseau comme leur plus grand défi de connectivité. Les charges de travail IA exigent une connectivité et une capacité edge computing que les réseaux industriels historiques ne peuvent offrir. Quand la sécurité dépend d’une architecture réseau incapable de suivre le déploiement de l’IA, chaque nouvel actif connecté devient à la fois un investissement productif et une source de risque.
3. Les silos IT/OT dégradent concrètement la préparation à l’IA — et 43 % des organisations ne les ont pas résolus.
Près de la moitié des organisations industrielles fonctionnent avec une collaboration limitée ou inexistante entre équipes IT et OT — un chiffre inchangé depuis 2024. Les conséquences sont mesurables : 90 % des organisations en silos signalent de l’instabilité sans-fil contre 61 % pour celles qui collaborent. Le rapport prévisionnel 2026 de Kiteworks montre que les industriels affichent les plus gros écarts de visibilité DLP (67 %), et 52 % citent la gestion des données IA par des tiers comme préoccupation majeure.
4. Les organisations misent sur l’IA pour résoudre le problème de cybersécurité qu’elle a créé — mais la base n’est pas là.
85 % attendent de l’IA qu’elle améliore leur posture de cybersécurité, et la cybersécurité industrielle est la deuxième priorité d’investissement IA. Mais seulement 43 % des organisations dans le monde disposent d’une passerelle de données IA centralisée. Dans l’industrie, les angles morts sont omniprésents. Impossible de protéger ce qu’on ne voit pas.
5. L’écart entre la confiance dans le déploiement IA et la transformation opérationnelle réelle est le risque majeur des trois prochaines années.
93 % des organisations se disent confiantes dans leur capacité à passer à l’échelle avec l’IA. Mais seulement un tiers prévoient une transformation opérationnelle globale. C’est dans cet écart que se nichent les défaillances de sécurité, les violations de conformité et les interruptions d’activité. Les organisations les plus avancées partagent des réseaux modernisés, des pratiques de cybersécurité matures et une gouvernance IT/OT collaborative — des conditions encore rares.
Problème réseau et problème sécurité : deux facettes d’un même défi
L’un des constats majeurs du rapport Cisco est la convergence totale entre préparation réseau et cybersécurité dans l’industrie. La plupart des décideurs jugent les réseaux sans-fil fiables essentiels pour activer l’IA. La moitié s’attend à une forte hausse des besoins de connectivité et de fiabilité à mesure que les déploiements s’accélèrent. Et 48 % déclarent que la sécurité et la segmentation réseau sont leur principal problème de connectivité.
Cette convergence crée un effet boule de neige. Les charges IA génèrent des besoins en bande passante, edge computing et traitement temps réel que les réseaux industriels historiques ne peuvent satisfaire. Parallèlement, ces réseaux manquent de segmentation, de visibilité et de contrôles Zéro trust nécessaires pour empêcher un incident sur le réseau bureautique d’atteindre l’usine. Quand l’infrastructure ne garantit ni connectivité fiable ni frontières de sécurité, les organisations doivent choisir entre ralentir l’IA ou accepter des risques impossibles à quantifier.
L’IA représente déjà 13 % des budgets réseaux, et 83 % des organisations prévoient d’augmenter cette part. La capacité edge, les systèmes de vision IA et la connectivité industrielle figurent parmi les investissements technologiques prioritaires. Mais sans clarté architecturale, le budget ne fait qu’alimenter des dépenses sans sécurité. Les organisations qui traitent la modernisation réseau et la cybersécurité comme deux lignes budgétaires séparées bâtissent une infrastructure qui nécessitera de coûteuses remises à niveau — à moins qu’une faille ne les y oblige avant.
Silos IT/OT : l’échec organisationnel qui aggrave tous les problèmes techniques
Le rapport Cisco confirme ce que les experts en cybersécurité industrielle répètent depuis des années : le fossé IT/OT ne se comble pas. 43 % des organisations fonctionnent avec une coopération limitée ou inexistante entre équipes IT et OT — un chiffre qui n’a pas vraiment évolué depuis 2024, malgré la prise de conscience générale du problème.
Les conséquences concrètes sont lourdes. Les équipes en silos rapportent 90 % d’instabilité sans-fil, contre 61 % pour les structures collaboratives. La confiance dans le passage à l’échelle de l’IA est directement corrélée à l’alignement organisationnel. Et voici un constat qui doit interpeller tout RSSI : les organisations où la collaboration IT/OT est plus forte sont aussi plus nombreuses à citer la cybersécurité comme obstacle majeur — 12 points de plus. Le rapport l’explique par la visibilité : la collaboration fait émerger des risques que les équipes en silos ne détectent jamais.
Ce déficit de visibilité touche directement la sécurité des données. Le rapport prévisionnel 2026 de Kiteworks indique que 67 % des industriels citent les écarts de visibilité comme préoccupation majeure — soit 21 points de plus que la moyenne mondiale. Les supply chains industrielles, complexes et multi-niveaux, génèrent des flux de données sensibles qui transitent par la messagerie électronique, le partage sécurisé de fichiers, SFTP, MFT, API et intégrations IA. Quand IT et OT travaillent séparément, personne n’a une vision unifiée de la circulation des données sensibles. La gestion des risques supply chain autour de la gestion des données IA par des tiers atteint 52 % dans l’industrie — un record tous secteurs confondus. Les silos qui bloquent la collaboration réseau bloquent aussi la gouvernance des données.
L’IA comme réponse sécurité — mais seulement avec les bonnes bases
Bien que la cybersécurité soit le principal frein à l’IA industrielle, les organisations misent massivement sur l’IA pour renforcer leurs défenses. 85 % des répondants attendent de l’IA qu’elle améliore leur posture de cybersécurité. La cybersécurité industrielle est la deuxième priorité d’investissement IA. L’attente : que l’IA apporte détection, monitoring et réponse à une échelle et une rapidité impossibles en manuel.
La logique est bonne. C’est la mise en œuvre qui fait défaut. Samuel Pasquier (Cisco) identifie trois étapes pour avancer. Premièrement : la visibilité. Impossible de protéger les données ou de les intégrer à un système IA sans savoir ce qui circule sur le réseau — et la visibilité doit aller jusqu’à la périphérie pour capter les flux est-ouest entre appareils. Deuxièmement : la segmentation réseau, pour isoler les charges IA et éviter qu’un incident sur le réseau bureautique n’atteigne l’usine. Troisièmement : une gouvernance IT/OT unifiée, qui considère la cybersécurité OT comme un socle commun, et non un domaine à part.
Ces trois exigences — visibilité, segmentation, gouvernance unifiée — recoupent directement les défis de sécurité des données documentés par le rapport prévisionnel 2026 de Kiteworks. Seulement 43 % des organisations disposent d’une passerelle de données IA centralisée. Les 57 % restantes fonctionnent avec des contrôles distribués, partiels, ad hoc ou inexistants sur l’accès des systèmes IA aux données sensibles. Dans l’industrie, le problème est aigu : données supply chain, process propriétaires, contrôles qualité, télémétrie opérationnelle transitent par des systèmes IA que la plupart des organisations ne peuvent ni surveiller, ni auditer, ni contrôler de façon centralisée.
Le fossé confiance-transformation : là où l’IA industrielle cale
Le constat le plus révélateur du rapport Cisco est sans doute le décalage entre la confiance affichée et les résultats. 93 % des organisations se disent confiantes dans leur capacité à passer à l’échelle avec l’IA. Mais seulement un tiers attendent une transformation opérationnelle globale d’ici trois à cinq ans. La plupart continuent d’utiliser l’IA pour améliorer l’existant, sans repenser le fonctionnement des opérations.
Ce fossé n’est pas un problème marketing. C’est un problème d’infrastructure, de sécurité et d’organisation. Les organisations les plus avancées partagent un profil commun : réseaux modernisés, pratiques de cybersécurité matures, gouvernance IT/OT collaborative. Ces conditions restent rares. Sans elles, l’IA à l’échelle industrielle reste l’exception.
Pour les industriels sur des infrastructures anciennes, Pasquier précise que la solution ne passe pas par le remplacement des systèmes existants. Il s’agit d’ajouter visibilité, segmentation et gouvernance sur l’existant. Un message pragmatique, mais avec une mise en garde essentielle : les outils utilisés pour la visibilité et la gouvernance doivent eux-mêmes être sûrs, auditables et capables d’opérer sur la diversité des canaux où circulent réellement les données industrielles.
Comment Kiteworks aide les industriels à sécuriser les données dont l’IA dépend
Le rapport Cisco identifie trois exigences fondamentales pour la sécurité IA industrielle : visibilité sur les flux de données, segmentation pour isoler les charges IA, et gouvernance unifiée IT/OT. Ce sont aussi les exigences qui régissent la façon dont les données sensibles doivent être échangées, partagées et contrôlées sur les canaux réellement utilisés par les industriels.
Le Réseau de données privé Kiteworks répond à ces exigences au niveau de l’échange de données — là où les informations sensibles circulent entre systèmes, partenaires, modèles IA et environnements opérationnels. Pour les industriels confrontés aux défis de sécurité documentés par Cisco, Kiteworks propose des fonctions que les outils fragmentés ne peuvent offrir :
- Gouvernance unifiée des données sur tous les canaux d’échange : Un moteur de règles unique applique des contrôles d’accès par rôle et attributs sur la messagerie électronique, le partage sécurisé de fichiers, SFTP, MFT, API, formulaires web et intégrations IA. Quand les données industrielles transitent par plusieurs canaux vers les systèmes IA, la gouvernance suit la donnée — pas le canal.
- Traçabilité immuable avec livraison SIEM en temps réel : Chaque événement d’échange de données est enregistré dans un journal d’audit consolidé — sans limitation de débit ni perte d’entrée. Pour les 63 % d’organisations n’ayant pas intégré le transfert de fichiers à leur SIEM/SOC, cela élimine l’angle mort exploité par les attaquants sur les canaux non surveillés.
- Architecture sécurité by design : Kiteworks se déploie comme une appliance virtuelle durcie avec pare-feu intégrés, WAF, détection d’intrusion, double chiffrement au repos et protection Zéro trust des données — le tout géré par Kiteworks, pas par votre équipe infrastructure.
- Support de la segmentation réseau : Le déploiement à locataire unique garantit l’absence de bases de données, systèmes de fichiers ou environnements partagés. Les échanges de données IA sont isolés par conception, assurant qu’une compromission dans un environnement ne se propage pas à un autre — c’est exactement le cloisonnement recommandé par Cisco.
- Gouvernance des données tiers et supply chain : Gestion complète du cycle de vie des utilisateurs externes avec contrôle d’accès et traçabilité pour chaque échange fournisseur. Pour les 52 % d’industriels préoccupés par la gestion des données IA par des tiers, Kiteworks offre visibilité et contrôle là où les outils fragmentés laissent des angles morts.
- Intégration IA prête à l’emploi : Le serveur Kiteworks Secure MCP permet aux systèmes IA d’interagir avec les données opérationnelles sensibles tout en respectant les règles de gouvernance existantes — étendant le Zéro trust aux workflows IA sans exiger d’infrastructure séparée pour chaque nouveau cas d’usage.
Résultat : les industriels peuvent accélérer le déploiement de l’IA comme le documente Cisco, tout en conservant la sécurité, la visibilité et la gouvernance qui évitent que chaque déploiement ne devienne une nouvelle faille.
Ce que le rapport Cisco implique pour votre stratégie de sécurité IA industrielle
Le Cisco 2026 State of Industrial AI Report ne décrit pas un problème futur. Il documente une réalité actuelle. Les organisations qui déploient l’IA à grande échelle — et elles sont déjà 61 % — élargissent en même temps leurs surfaces d’attaque, complexifient les flux de données et créent des failles de gouvernance que les outils de sécurité traditionnels ne peuvent combler.
Cinq priorités se dégagent du rapport :
Premièrement, considérez la sécurité réseau et la sécurité IA comme un même défi. Le fait que 48 % citent la sécurité et la segmentation comme leur principal problème réseau confirme qu’il ne s’agit pas de lignes budgétaires séparées — mais d’une exigence d’infrastructure commune.
Deuxièmement, comblez le fossé IT/OT avant de passer à l’échelle avec l’IA. Les 43 % qui fonctionnent encore en silos ne manquent pas seulement d’efficacité opérationnelle — ils passent à côté de risques de sécurité que seule la visibilité collaborative révèle.
Troisièmement, mettez en place une visibilité sur les flux de données est-ouest à la périphérie du réseau. La surveillance nord-sud est nécessaire mais insuffisante. Les charges IA génèrent des flux latéraux entre appareils que les architectures centrées sur le périmètre ne captent pas.
Quatrièmement, établissez une passerelle de données IA centralisée. Le fait que 57 % des organisations n’aient pas de gouvernance centralisée sur l’accès aux données IA est un risque direct pour les industriels qui utilisent l’IA sur le contrôle qualité, l’automatisation des process et la gestion des risques supply chain. Les contrôles distribués ne passent pas à l’échelle.
Cinquièmement, exigez une gouvernance unifiée sur tous les canaux par lesquels les données sensibles alimentent les systèmes IA. Messagerie électronique, partage sécurisé de fichiers, SFTP, MFT, API et intégrations IA sont autant de failles potentielles. Les organisations qui gèrent ces canaux avec des outils séparés créent la fragmentation même que Cisco identifie comme frein à l’échelle.
Les industriels qui combleront ces failles en 2026 passeront à l’échelle avec l’IA en toute confiance. Ceux qui diffèrent découvriront que leurs déploiements IA ont généré une dette technique mesurée non en inefficacité, mais en risques non quantifiés — des risques qui s’accumulent à chaque nouvel actif connecté, chaque nouveau flux de données, chaque nouveau cas d’usage IA déployé sans gouvernance adaptée.
Pour en savoir plus sur le déploiement sécurisé de l’IA à grande échelle, réservez votre démo sans attendre !
Foire aux questions
Le principal risque, selon Cisco, est l’élargissement de la surface d’attaque lié à la connexion de nouveaux actifs sans segmentation réseau ni visibilité suffisante. 40 % des décideurs citent la cybersécurité comme principal frein à l’IA. Cisco recommande de commencer par la visibilité sur les flux réseau est-ouest, puis de segmenter les charges IA pour les isoler des autres environnements.
Le fossé IT/OT affaiblit directement la cybersécurité des déploiements IA multi-sites. Cisco a constaté que 43 % des organisations fonctionnent avec une coopération IT/OT limitée ou inexistante, et que les structures en silos signalent 90 % d’instabilité sans-fil contre 61 % pour les organisations collaboratives. Le rapport prévisionnel 2026 de Kiteworks indique un déficit de visibilité de 67 % dans l’industrie — un record tous secteurs confondus — rendant la gouvernance unifiée des données IA indispensable avant de passer à l’échelle.
C’est réaliste — 85 % des répondants Cisco attendent de l’IA qu’elle renforce leurs défenses. Mais cela exige des prérequis fondamentaux : visibilité sur tout le trafic réseau, y compris la communication est-ouest entre appareils, segmentation réseau pour cloisonner les charges IA, et gouvernance IT/OT unifiée. Sans cela, les outils de sécurité IA manquent de qualité de données et d’isolation architecturale pour être efficaces.
Sécuriser les données sensibles dans les intégrations IA avec des tiers exige une gouvernance centralisée sur tous les canaux d’échange. Le rapport prévisionnel 2026 de Kiteworks indique que 52 % des industriels citent la gestion des données IA par des tiers comme préoccupation majeure. Le Réseau de données privé Kiteworks regroupe messagerie électronique, partage de fichiers, SFTP, MFT, API et intégrations IA sous un moteur de règles unique avec traçabilité immuable — vous offrant visibilité et contrôle là où les outils fragmentés échouent.
Le fossé confiance-transformation résulte de trois déficits conjugués : infrastructures réseau anciennes incapables de supporter les charges IA, silos IT/OT persistants qui bloquent la gouvernance sécurité unifiée, et contrôles de données fragmentés laissant les données opérationnelles sensibles sans surveillance. Les organisations les plus avancées partagent réseaux modernisés, pratiques de cybersécurité matures et gouvernance collaborative — des conditions que la plupart des industriels n’ont pas encore réunies.
Ressources complémentaires
- Article de blog
Stratégies Zéro trust pour une protection abordable de la vie privée à l’ère de l’IA - Article de blog
Pourquoi 77 % des organisations échouent sur la sécurité des données IA - eBook
AI Governance Gap : pourquoi 91 % des petites entreprises jouent à la roulette russe avec la sécurité des données en 2025 - Article de blog
Il n’existe pas de « –dangerously-skip-permissions » pour vos données - Article de blog
Les régulateurs ne se contentent plus de demander si vous avez une politique IA. Ils veulent des preuves de son efficacité.
Foire aux questions
La cybersécurité est devenue l’obstacle numéro un, citée par 40 % de plus de 1 000 décideurs de l’industrie, des services publics et des transports. Elle a dépassé les écarts de compétences et la complexité d’intégration en moins de deux ans, à mesure que les organisations connectent plus d’actifs et élargissent leur surface d’attaque sans architectures de sécurité adaptées.
48 % des répondants citent la sécurité et la segmentation réseau comme leur principal problème de connectivité. Les charges IA exigent une connectivité et un edge computing que les réseaux industriels historiques n’ont jamais été conçus pour supporter, transformant chaque nouvel actif connecté en gain de productivité mais aussi en risque non quantifié.
43 % des organisations fonctionnent encore avec une collaboration IT/OT limitée ou inexistante. Les équipes en silos signalent 90 % d’instabilité sans-fil contre 61 % pour les organisations collaboratives, moins de visibilité sur les risques et un déficit de gouvernance des données plus élevé, l’industrie affichant le record de préoccupations de visibilité à 67 %.
93 % des organisations affichent leur confiance dans le passage à l’échelle de l’IA, mais seulement un tiers attendent une transformation globale. Ce fossé s’explique par des réseaux anciens, des pratiques de cybersécurité immatures et des silos IT/OT persistants qui empêchent l’infrastructure modernisée et la gouvernance unifiée nécessaires à une transformation opérationnelle complète.