
CrowdStrike, Cisco et Palo Alto Networks ont présenté des outils SOC à base d'agents à la RSAC 2026 — et tous trois ont raté le même angle mort

À la conférence RSA 2026, les grands noms de la cybersécurité ont présenté leurs outils de SOC agentiques — ces systèmes d'IA autonomes capables de détecter et répondre aux menaces sans intervention humaine. George Kurtz, PDG de CrowdStrike, a ouvert le bal avec un chiffre qui donne le vertige : le temps de propagation record d'un attaquant est désormais de 27 secondes, contre une moyenne de 29 minutes (en baisse par rapport à 48 minutes en 2024). Dans ce contexte, CrowdStrike détecte plus de 1 800 applications d'IA distinctes sur les terminaux d'entreprise, représentant 160 millions d'instances uniques — chacune générant des événements de sécurité que les SIEM actuels, conçus pour des workflows humains, peinent à absorber. Cisco a de son côté annoncé six agents spécialisés pour Splunk Enterprise Security — Detection Builder, Triage, Guided Response, SOP, Malware Threat Reversing et Automation Builder — dont la plupart restent en version alpha jusqu'en juin 2026. Palo Alto Networks a suivi avec sa propre architecture agentique, tandis que Cisco déploie également DefenseClaw, un framework qui analyse les compétences OpenClaw et les serveurs MCP avant déploiement.
Le problème central que ces trois acteurs n'ont pas résolu : dans la majorité des configurations de journalisation par défaut, l'activité initiée par un agent IA est strictement indiscernable de celle d'un humain dans les logs de sécurité. Elia Zaitsev, CTO de CrowdStrike, l'a formulé clairement : « On ne peut pas distinguer si un agent pilote le navigateur de Louis ou si c'est Louis lui-même. » Remonter l'arbre de processus permet théoriquement de faire la différence, mais cela exige un niveau de visibilité sur les endpoints que peu d'organisations possèdent. Résultat : un agent compromis, exécutant un appel API légitime avec des identifiants valides, ne déclenche aucune alerte. Cette lacune n'est pas théorique — Kurtz a décrit lors de son keynote l'attaque ClawHavoc, première attaque majeure sur la chaîne d'approvisionnement d'un écosystème d'agents IA, ciblant le registre public ClawHub d'OpenClaw. Un audit de Koi Security en février a recensé 341 compétences malveillantes sur 2 857 ; une analyse ultérieure d'Antiy CERT a identifié 1 184 paquets compromis historiquement. Les charges malveillantes incluaient des backdoors, des reverse shells et des collecteurs d'identifiants — certains s'effaçant de la mémoire après installation pour rester latents.
Cette tension entre adoption rapide et maturité sécuritaire traverse toute l'industrie. Cisco révèle que 85 % de ses clients enterprise ont des projets pilotes d'agents en cours, mais seulement 5 % les ont mis en production — un écart de 80 points qui traduit une méfiance concrète : les équipes sécurité ne savent pas quels agents tournent, ce qu'ils sont autorisés à faire, ni qui est responsable en cas d'incident. Etay Maor, VP Threat Intelligence chez Cato Networks et habitué de la RSA depuis seize ans, résume le paradoxe : « La complexité sécuritaire est la menace numéro un, et on fonce droit dedans avec l'IA. » Kurtz a été plus direct encore : « Les créateurs d'IA de frontier ne sécuriseront pas eux-mêmes leurs systèmes. Ils construisent — ils ne sécurisent pas. » L'enjeu pour les mois à venir sera de savoir si les outils annoncés à RSAC 2026 combleront vraiment ce fossé, ou si l'accélération de l'adoption agentique en entreprise creusera une surface d'attaque que les SOC ne pourront plus absorber.
Les entreprises européennes déployant des agents IA sont exposées à la même lacune structurelle : un agent compromis exécutant des appels API légitimes avec des identifiants valides ne déclenche aucune alerte dans la majorité des configurations SOC actuelles, rendant toute politique de gouvernance agentique inopérante sans refonte du logging.

