Cisco a profité de la RSA Conference 2026 pour lancer une offensive large autour de l’un des débats les plus sensibles de l’intelligence artificielle dans le monde de l’entreprise : comment assurer la sécurité des agents qui ne se limitent plus à répondre à des questions, mais prennent désormais des décisions, exécutent des tâches et accèdent aux systèmes d’entreprise. La société a présenté de nouvelles capacités en matière d’identité, de contrôle d’accès, de tests de sécurité pour les modèles et agents, un nouveau cadre open source, ainsi que plusieurs nouveautés intégrant Splunk, visant à automatiser le travail du SOC. Tout cela s’inscrit dans une idée claire : l’IA agentique ne pourra véritablement passer à la production si les entreprises ne règlent pas en amont leurs enjeux de confiance.
Cisco fournit un chiffre évocateur pour résumer le décalage entre enthousiasme et mise en œuvre concrète. Selon une enquête récente menée auprès de grands clients du secteur, 85 % expérimentent avec des agents d’IA, mais seulement 5 % les ont déjà déployés en production. La lecture de Cisco est claire : le vrai goulot d’étranglement ne réside pas principalement dans la technique, mais dans la sécurité, la gouvernance et le contrôle opérationnel.
Des chatbots aux agents agissant
Il y a un changement fondamental dans la nature même de ces technologies. Lors de la phase initiale de l’IA générative, le plus grand risque concernait une réponse erronée ou une « hallucination ». Dans le domaine des agents, le problème est différent : une erreur peut se traduire par une action incorrecte, une requête inappropriée, une commande non autorisée ou un accès excessif à des ressources critiques. C’est pourquoi Cisco estime que la sécurité de l’activité agentique doit s’organiser autour de trois axes : protéger le monde contre les agents, protéger les agents contre le monde, et donner aux équipes de sécurité des capacités de détection et de réponse à la vitesse de la machine.
Ce diagnostic s’aligne également avec celui de Talos, la division d’intelligence de Cisco. Dans son rapport annuel 2025 publié le 23 mars, Talos souligne que les cyberattaquants continuent à focaliser leurs efforts sur des composants liés à l’identité, à l’authentification et à la confiance entre systèmes, une surface d’attaque qui prend de l’ampleur avec la prolifération de charges de travail non humaines et d’agents opérationnels. Cisco utilise cet argument pour soutenir que l’expansion de l’IA agentique obligera à revisiter les modèles traditionnels d’identité et d’accès.
Zero Trust aussi pour les agents
La première grande nouveauté réside ici. Cisco a décidé d’étendre son approche Zero Trust Access aux agents d’IA via de nouvelles fonctions dans Cisco Identity Intelligence, Duo et Secure Access. La proposition inclut la découverte d’identités non humaines et d’agents, l’enregistrement des agents dans Duo IAM avec attribution à un responsable humain, un contrôle d’accès granulaire et de courte durée, ainsi qu’un flux de trafic d’outils canalisé via une passerelle MCP pour réduire les points aveugles. Sur le papier, chaque agent doit disposer d’une identité vérifiable, d’un propriétaire clair, et de permissions étroitement limitées à sa tâche spécifique.
Ce n’est pas anodin. La majorité des outils traditionnels de sécurité d’accès ont été conçus pour des utilisateurs humains, pas pour des logiciels capables d’enchaîner des actions autonomes. Selon Cisco, cet écart crée des failles en termes de visibilité et d’application cohérente des politiques. Avec leurs nouvelles fonctions Duo et Secure Access, la société vise précisément à combler cette lacune, en adaptant la logique du gestionnaire d’identité (IAM) et des services de sécurité Zero Trust à un environnement où « les employés » peuvent aussi être des agents.
AI Defense, tests avant déploiement et un nouveau classement des modèles
Le second volet concerne la protection des agents avant leur déploiement en production. Cisco a lancé AI Defense : Explorer Edition, une version en libre-service conçue pour les développeurs, les équipes AppSec et les chercheurs afin de tester la résistance des modèles et des applications agentiques face à des attaques telles que l’injection de prompts, les jailbreaks ou les sorties de contexte non sécurisées. Selon la société, cette version gratuite réutilise le moteur de validation déjà intégré dans leur offre d’entreprise, permettant de conduire en quelques minutes des exercices de « red teaming » sur modèles et agents.
En complément, Cisco a présenté un SDK appelé Agent Runtime SDK pour intégrer des politiques dans le flux de travail lors de la construction des agents, avec support pour des frameworks comme AWS Bedrock AgentCore, Google Vertex Agent Builder, Azure AI Foundry et LangChain. Par ailleurs, la société a lancé un nouveau LLM Security Leaderboard, un classement public comparatif pour évaluer la résilience des modèles face à des attaques adversariales, des jailbreaks ou d’autres manipulations. Cisco le présente comme une façon d’ajouter des signaux de sécurité à un marché qui, jusqu’à présent, jugeait surtout en capacités et benchmarks, plutôt qu’en robustesse.
DefenseClaw et l’engagement envers l’open source
Cisco souhaite aussi envoyer un signal à la communauté technique avec DefenseClaw, un nouveau cadre open source destiné à déployer des agents avec davantage de contrôles de sécurité dès leur conception. Il s’appuie sur des outils comme Skills Scanner, MCP Scanner, AI BoM et CodeGuard pour analyser les compétences, vérifier les serveurs MCP, inventorier les actifs IA et examiner les risques liés au code généré. La société prévoit aussi de l’intégrer avec NVIDIA OpenShell comme environnement de sandbox pour l’exécution, afin de réduire les opérations manuelles et accélérer le déploiement sécurisé des agents. Selon leur blog officiel, DefenseClaw sera disponible sur GitHub à partir du 27 mars 2026.
Au-delà du nom, cette démarche a une lecture stratégique : Cisco cherche à se présenter comme un acteur non seulement en matière de sécurité fermée pour les entreprises, mais aussi en tant que fournisseur d’outils ouverts. À un moment où les équipes de développement montent rapidement des agents, sans toujours attendre la sécurité, DefenseClaw essaie d’intégrer la sécurité dès la phase de build plutôt qu’en phase d’audit ultérieure.
Splunk et le SOC agentique
La troisième dimension concerne le centre opérationnel de sécurité (SOC). Cisco a exploité sa plateforme Splunk pour promouvoir une vision d’un SOC plus agentique et moins réactif. Parmi les nouveautés : Exposure Analytics, intégré par défaut dans Splunk Enterprise Security ; Detection Studio, pour une ingénierie unifiée des détections ; Federated Search, pour rechercher et corréler des données entre plusieurs environnements ; ainsi qu’un ensemble d’agents spécialisés pour le triage, la construction de détections, la génération de procédures, la réponse guidée, l’automatisation et l’analyse de malwares.
Tout n’est pas encore disponible en même temps. Cisco indique que Detection Studio et l’Agent de reverse ingénierie des menaces (Malware Threat Reversing Agent) sont déjà accessibles au grand public. Exposure Analytics, SOP Agent et Federated Search devraient arriver entre avril et mai ; Automation Builder Agent et Triage Agent sont attendus pour juin ; quant au Detection Builder Agent et Guided Response Agent, ils entreront en phase de bêta d’ici juin 2026. Ce calendrier montre que certaines fonctionnalités sont déjà opérationnelles, tandis que d’autres sont encore dans une phase de développement proche de la feuille de route plutôt que d’un produit fini.
Dans l’ensemble, Cisco se positionne comme un acteur ambitieux dans le domaine de la sécurité IA pour l’entreprise. Il ne se contente pas d’évoquer la protection des modèles, mais intègre aussi l’identité, l’accès, le red teaming, la validation des agents, le déploiement sécurisé et l’automatisation du SOC dans une seule narration cohérente. Reste à voir dans quelle mesure cette vision concrète se traduira en adoption réelle, ou si elle restera en démo lors de salons, mais le message de fond est clair : si les agents deviennent une nouvelle force de travail numérique, la sécurité doit cesser d’être un frein pour devenir un facilitateur principal.
Questions fréquentes
Que présente Cisco lors de la RSA Conference 2026 ?
Cisco a dévoilé de nouvelles fonctionnalités de sécurité pour l’IA agentique à plusieurs niveaux : identité et accès avec Duo, visibilité sur les agents avec Identity Intelligence, contrôle dans Secure Access, tests avec AI Defense : Explorer Edition, le cadre open source DefenseClaw, et des capacités renforcées pour la sécurité des agents dans Splunk.
Que signifie l’extension de Zero Trust aux agents d’IA ?
Cela implique que les agents soient traités comme des identités avec permissions délimitées, responsables assignés, visibilité dans l’inventaire d’entreprise, et accès limité aux outils et ressources selon la tâche, le contexte et la temporalité.
Qu’est-ce qu’AI Defense : Explorer Edition ?
Une version en libre-service de Cisco AI Defense conçue pour tester la résistance des modèles et des applications agentiques via des attaques simulées, avant leur déploiement en environnement réel.
Qu’est-ce que DefenseClaw et quand sera-t-il disponible ?
DefenseClaw est un nouveau cadre open source de Cisco pour déployer des agents avec une sécurité renforcée dès la conception. Il sera accessible sur GitHub à partir du 27 mars 2026, avec une intégration prévue avec NVIDIA OpenShell.