Par Thyaga Vasudevan - Vice-président exécutif chargé des produits
12 décembre 2025 7 Minutes de lecture
À l'approche de 2026, le débat évolue rapidement. La dernière décennie a été marquée par la transformation numérique. La prochaine décennie sera marquée par la transformation par l'IA. Cependant, ce changement ne se résume pas à l'adoption de grands modèles linguistiques ou au lancement de copilotes IA internes. Il nécessite de repenser le fonctionnement des organisations, la manière dont elles protègent les donnéeset la manière dont elles équilibrent l'innovation avec la confiance et la sécurité.
Dans les domaines de l'architecture, des produits et de la recherche en matière de sécurité, plusieurs thèmes se dégagent déjà. Voici les Skyhigh Security pour l'année à venir.
1. Dépasser la transformation numérique : 2026 devient l'année de la transformation par l'IA
En 2026, les entreprises comprendront que l'adoption de l'IA n'est pas une course technologique, mais un changement opérationnel. Les employés utilisent les outils d'IA plus rapidement que la gouvernance ne peut suivre, et sans une protection solide des données, les organisations perdent la visibilité sur les informations sensibles qui sont partagées, leur destination et leur durée de conservation.
À mesure que les modèles d'IA, les copilotes et les agents s'intègrent dans les flux de travail, une réalité cruciale émerge : l'IA n'est qu'un outil. aussi fiable et précis que les données avec lesquelles il interagitLa sécurité traditionnelle permet de visualiser le trafic, mais pas le contenu, la sensibilité, la provenance ou les exigences souveraines que les systèmes d'IA consomment et sur lesquels ils agissent.
Les solutions de sécurité doivent désormais comprendre :
- Quelles données sont saisies dans les invites et si elles doivent l'être
- Comment les systèmes d'IA agentique interprètent les intentions et prennent des décisions autonomes
- Quels contenus les flux de travail basés sur MCP ou API sont-ils autorisés à modifier, déplacer ou générer ?
- Que des données sensibles ou souveraines soient transmises à des modèles externes
- Comment l'IA stocke, conserve ou réutilise les informations au fil du temps
En 2026, les organisations comprendront que l'adoption sécurisée de l'IA nécessite une sécurité qui va bien au-delà de la simple protection des accès. Elle exige :
- Visibilité et application au niveau des invites
- Classification du contenu au moment de l'interaction
- Commandes intelligentes qui distinguent les actions sûres des actions risquées
- Gouvernance des flux de travail d'IA agissante qui agissent au nom des utilisateurs
- Surveillance continue des entrées, des sorties et de la conservation à long terme des modèles
- Politiques unifiées pour les environnements navigateur, SaaS, cloud, sur site et IA
Les organisations qui prospèrent considéreront la transformation de l'IA comme un effort discipliné, axé sur les données , garantissant que l'IA n'interagit qu'avec un contenu contrôlé, précis et conforme. Celles qui ne le feront pas seront confrontées à des problèmes de confiance, de fuites et de mauvais résultats de l'IA.
2. Le coût, la complexité et le rapatriement des données liés à la sécurité du cloud remodèleront les architectures en 2026

Les entreprises prennent conscience que l'inspection exclusivement basée sur le cloud n'est plus viable financièrement ni opérationnellement. En 2026, quatre forces s'affrontent :
- Augmentation des coûts d'inspection du cloud due à la croissance des données générée par l'IA
- Règles de souveraineté et de conformité qui empêchent le transfert de données sensibles hors de la région
- Les charges de travail liées à l'intelligence artificielle génèrent beaucoup plus de contenu et de trafic que les outils cloud n'ont été conçus pour inspecter.
- Une augmentation de la rapatriation des données, les organisations rapatriant les charges de travail sensibles ou volumineuses sur site pour des raisons de contrôle, de prévisibilité des coûts et de performances.
- Ces contraintes créent un point de basculement : acheminer toutes les inspections via des moteurs cloud centralisés devient trop coûteux, trop risqué et trop restrictif, en particulier pour les secteurs réglementés.
La sécurité hybride deviendra le modèle dominant en 2026. Les entreprises s'attendront à ce que :
- Appliquez les contrôles localement ou dans la région lorsque cela est nécessaire
- Veuillez utiliser l'inspection dans le cloud de manière sélective, et non de manière systématique
- Maintenir une politique unifiée pour le cloud, les installations sur site, les navigateurs, le SaaS et l'IA
- Appliquez la loi là où elle est la plus respectueuse des règles et la plus rentable
L'hybride n'est pas une technologie héritée, c'est la nouvelle architecture pour la souveraineté, la rentabilité et la sécurité à l'échelle de l'IA. nouvelle architecture pour la souveraineté, la rentabilité et la sécurité à l'échelle de l'IA.
3. Le monde fonctionne désormais dans le navigateur – Sa sécurisation est incontournable

D'ici 2026, le navigateur sera devenu l'espace de travail principal des entreprises modernes. L'adoption du SaaS, la migration vers le cloud et l'essor rapide des assistants IA signifient que davantage d'activités commerciales, de collaboration, d'analyse de données, de génération de code, de traitement de documents et même de workflows réglementés se déroulent désormais dans le navigateur plutôt que dans n'importe quelle application traditionnelle.
Cette évolution fait du navigateur le véritable dernier kilomètre de la gestion des risques d'entreprise. véritable dernier maillon de la chaîne en matière de risques d'entreprise. Les contenus sensibles sont consultés, modifiés, copiés, téléchargés, collés dans des outils d'IA et partagés dans des écosystèmes SaaS intégrés, le tout via une session de navigation. Par conséquent, le navigateur n'est plus seulement un mécanisme de diffusion d'applications web ; il est devenu un point de contrôle central pour la la gouvernance des données, la sécurité de l'IA, la compréhension du comportement des utilisateurs et l'application des politiques en temps réel.
Cette nouvelle réalité introduit plusieurs risques émergents :
- Les copilotes IA et SaaS interagissant directement avec des contenus sensibles
- Utilisation de l'IA fantôme qui contourne les contrôles existants au niveau du réseau ou les contrôles des terminaux
- Transfert de données non surveillé par le biais de téléchargements, de copies/collages, ou partage d'écran
- Données réglementées ou souveraines transitant par des services mondiaux d'intelligence artificielle dans le cloud
- Les sous-traitants et les utilisateurs tiers qui traitent des données sensibles via des appareils non gérés
Les grandes entreprises mentionnent régulièrement des défis tels que la résistance des utilisateurs, la charge opérationnelle liée à la migration obligatoire des navigateurs et la couverture limitée des flux de travail non liés aux navigateurs ou des systèmes hérités.
Pour la plupart des organisations, la priorité en 2026 ne sera pas d'adopter un nouveau navigateur, mais plutôt de mettre en place des contrôles cohérents et évolutifs autour du navigateur dont elles dépendent déjà. mettre en place des contrôles cohérents et évolutifs autour du navigateur dont elles dépendent déjà. Cela implique de sécuriser :
- Comment les utilisateurs interagissent avec les données les utilisateurs interagissent avec les données
- Comment les outils d'IA utilisent et conservent le contenu
- Comment les applications SaaS échangent et stockent les informations sensibles
- Comment les appareils non gérés ou hybrides accèdent aux charges de travail de l'entreprise
Les entreprises rechercheront de plus en plus des modèles de sécurité qui renforcent l'environnement de navigation existant, fournissent des informations en temps réel sur le comportement des utilisateurs et leurs interactions avec le contenu, et étendent les principes du Zero Trust directement au point où les données sont utilisées.
4. Le DSPM évolue de la détection à la prévention pour devenir une couche de sécurité essentielle
En 2026, le DSPM passera d'un outil de visibilité à une couche de conformité et de prévention en temps réel, sous l'effet de la montée des tensions géopolitiques, de l'extension des règles de souveraineté des données et d'une vague de nouvelles réglementations en matière de confidentialité à l'échelle mondiale.
Avec l'entrée en vigueur officielle de la DPDPA en Inde en 2025, les entreprises s'adaptent déjà à des exigences plus strictes en matière de résidence des données, de limitation des finalités et de consentement. Elles ne seront pas les seules. L'UE renforce la gouvernance en vertu des dispositions du RGPD et de la loi sur l'IA, les pays du CCG mettent en place des cadres nationaux actualisés en matière de confidentialité, et les régions APAC telles que Singapour, le Japon, l'Australie et la Corée du Sud renforcent leurs propres obligations en matière de notification transfrontalière et de violation. Aux États-Unis, plus d'une douzaine d'États adoptent des lois de type CCPA avec des des attentes de plus en plus normatives en matière de gouvernance des données.
Dans ce contexte mondial, les directeurs informatiques et les responsables de la sécurité des systèmes d'information sont confrontés à une nouvelle réalité : La conformité ne se limite plus à la documentation des contrôles. Il s'agit de démontrant constamment où se trouvent les données, comment elles sont utilisées et si elles restent dans les limites définies par la loi, les contrats et la géopolitique.
Le DSPM est essentiel car il permet :
- Visibilité unifiée sur les magasins de données cloud, SaaS et sur site
- Compréhension en temps réel des mouvements de données, de leur sensibilité et de leur provenance
- Application automatique fondée sur la souveraineté régionale et les restrictions d'utilisation
- Preuve de conformité continue pour les auditeurs et les organismes de réglementation
- Prévention proactive — et non détection après coup — de l'exposition, de l'utilisation abusive ou des flux transfrontaliers
À mesure que les charges de travail liées à l'IA augmentent et que les architectures hybrides reprennent de l'importance, les organisations ne considéreront plus le DSPM comme un simple outil de détection passif. Elles exigeront un DSPM capable d'appliquer les politiques, de bloquer les mouvements à risque et de prévenir les violations avant qu'elles ne se produisent.

En 2026, le DSPM deviendra un contrôle fondamental en matière de sécurité et de conformité, permettant non seulement la transformation de l'IA, mais garantissant également la capacité des entreprises à surmonter la prochaine vague de pressions géopolitiques, réglementaires et souveraines., permettant non seulement la transformation de l'IA, mais garantissant également aux entreprises de pouvoir faire face à la prochaine vague de pressions géopolitiques, réglementaires et souveraines.
5. Le risque post-quantique fait son entrée dans la planification stratégique de la sécurité — bien avant la migration de la cryptographie
La cryptographie résistante aux attaques quantiques ne sera pas largement déployée dans les entreprises en 2026, mais le risque quantique deviendra un sujet de planification stratégique à mesure que les organisations prendront conscience des implications du principe « collecter maintenant, décrypter plus tard ». Les acteurs malveillants volent déjà aujourd'hui des archives cryptées dans l'intention de les décrypter une fois que l'informatique quantique aura atteint sa maturité, faisant ainsi des données à longue durée de vie, sensibles ou souveraines le véritable point d'exposition, et non la cryptographie elle-même.
Les entreprises qui commenceront à se préparer en 2026 se concentreront moins sur la migration des algorithmes et davantage sur la pérennité des données et la gouvernance du cycle de vie, notamment :
- Réduire la conservation inutile des données
- Identification des archives fantômes ou orphelines
- Signaler les contenus souverains ou réglementés présentant une sensibilité à long terme
- Application des politiques relatives au cycle de vie et minimisation de l'accès
- Contrôle des mouvements de données entre les SaaS, les navigateurs, les invites IA et les tiers
La préparation à la cryptographie post-quantique (PQC) commence par une gestion continue des données et du cycle de vie, et ne se limite pas aux futures normes de cryptographie. Les organisations qui adoptent une gouvernance axée sur les données et une mise en œuvre hybride réduiront considérablement leur exposition quantique à long terme bien avant que les mises à niveau des algorithmes ne soient terminées.
En résumé : le PQC ne sera pas une priorité de déploiement en 2026, mais la préparation à la PQC devient un impératif de planification dans les secteurs soumis à des obligations réglementaires en matière de conservation, de souveraineté des données ou d'archives hautement sensibles. La première mesure d'atténuation est claire : gérez les données dont vous disposez avant que le quantique ne devienne un enjeu.
Conclusion : la sécurité doit protéger les données et les applications, et pas seulement la connectivité réseau.
Les forces qui remodèlent l'année 2026 (adoption de l'IA, augmentation du coût et de la complexité des solutions de sécurité, rapatriement des données, travail axé sur les navigateurs, conformité mondiale croissante et risque émergent lié à la cryptographie post-quantique) redéfinissent la manière dont les entreprises doivent sécuriser leurs environnements. L'IA accélère l'innovation, mais révèle des lacunes dans la gouvernance des données.. L'économie du cloud et les pressions en matière de souveraineté poussent les organisations vers des architectures hybrides où l'application des règles doit correspondre à l'emplacement réel des données. La plupart des travail s'effectuant désormais dans le navigateur, il est essentiel de sécuriser les interactions des utilisateurs, les flux de travail SaaS et les invites de l'IA. Le DSPM passera de la visibilité à l'application continue de la conformité à mesure que les réglementations s'imposent à l'échelle mondiale. Et bien que la cryptographie post-quantique en soit encore à ses débuts, les organisations doivent commencer à se préparer à la gestion de données à long terme qui nécessiteront une protection pérenne.
Les organisations qui réussiront accorderont une grande importance à la la sécurité comme une discipline de données, régissant la manière dont les informations sont utilisées, leur emplacement et leur durée de conservation dans le cloud, sur site, dans le navigateur, dans le SaaS et dans les flux de travail de l'IA.
A propos de l'auteur
Thyaga Vasudevan
Vice-président exécutif chargé des produits
Thyaga Vasudevan est un professionnel du logiciel très dynamique qui occupe actuellement le poste de vice-président exécutif chargé des produits chez Skyhigh Security, où il dirige la gestion des produits, la conception, le marketing des produits et les stratégies GTM. Fort d'une riche expérience, il a contribué avec succès à la création de produits dans le domaine des logiciels d'entreprise SAAS (Oracle, Hightail - anciennement YouSendIt, WebEx, Vitalect) et de l'Internet grand public (Yahoo ! Messenger - voix et vidéo). Il se consacre au processus d'identification des problèmes sous-jacents des utilisateurs finaux et des cas d'utilisation et est fier de diriger la spécification et le développement de produits et de services de haute technologie pour relever ces défis, y compris en aidant les organisations à naviguer dans l'équilibre délicat entre les risques et les opportunités.
Retour à Blogs