Palo Alto Networks et Google Cloud renforcent leur alliance pour sécuriser la nouvelle vague d’applications d’intelligence artificielle agentique

Palo Alto Networks et Google Cloud renforcent leur alliance pour sécuriser la nouvelle vague d'applications d'intelligence artificielle agentique

La course entrepreneuriale pour déployer une intelligence artificielle (IA) agentique — capable d’exécuter des tâches de manière autonome et d’enchaîner des actions dans des systèmes réels — ouvre une nouvelle brèche : celle de la sécurité. Dans ce contexte, Palo Alto Networks et Google Cloud ont annoncé une extension significative de leur partenariat stratégique, avec un objectif clair : permettre aux entreprises de développer et d’opérer des charges d’IA dans le cloud avec des contrôles de sécurité intégrés, « du code jusqu’au cloud », et non comme un simple ajout ultérieur.

Cette annonce est soutenue par une donnée que, dans de nombreuses organisations, est déjà perçue comme un point de non-retour. Le rapport annuel « State of Cloud Security Report 2025 » de Palo Alto Networks indique que 99 % des organisations interrogées ont déclaré avoir subi au moins une attaque ciblant leurs systèmes d’IA au cours de la dernière année. En d’autres termes : l’adoption de l’IA s’accélère, mais la surface d’attaque et la fréquence des incidents augmentent également.

De la promesse de l’IA à la réalité opérationnelle : sécurité, friction et pression du conseil

Le déploiement accru de l’alliance répond à une question que, selon les acteurs eux-mêmes, se pose désormais dans les conseils d’administration : comment capturer la valeur de l’IA sans en faire un risque systémique. Chez Palo Alto Networks, son président BJ Jenkins place le problème dans la friction entre développement et sécurité, affirmant que la protection doit être intégrée dès la conception des applications. Du côté de Google Cloud, son président et CRO, Matt Renner, décrit cette initiative comme une démarche visant à garantir que nos clients communs puissent protéger leurs infrastructures critiques d’IA et développer des agents sécurisés « dès le départ ».

Le contexte est technique, mais aussi culturel. Le même rapport de Palo Alto Networks met en garde contre la montée du développement assisté par l’IA (« vibe coding ») et la difficulté pour les équipes de sécurité à réviser, prioriser et corriger les vulnérabilités au rythme de déploiement du nouveau logiciel. La conséquence concrète, que connaissent tous les CISO : plus de vitesse sans contrôles équivalents se traduit généralement par une exposition accrue.

Prisma AIRS comme colonne vertébrale : « sécurité de bout en bout » pour les charges d’IA

Le cœur du partenariat tourne autour de Prisma AIRS, la plateforme de sécurité IA de Palo Alto Networks, qui sera intégrée pour protéger les charges et données dans les services natifs Google Cloud orientés IA, notamment Vertex AI et Agent Engine.

Cette approche vise une couverture « du code au cloud », qui, concrètement, s’articule sur plusieurs couches :

  • Gestion de la posture IA : visibilité et évaluation de la posture de sécurité dans les environnements IA (configurations, exposition, contrôles).
  • Sécurité en temps réel lors de l’exécution : défense pendant le fonctionnement des charges d’IA.
  • Sécurité des agents IA : contrôles spécifiques pour les systèmes autonomes (agents) qui interagissent avec outils, API et flux d’entreprise.
  • Tests de pénétration IA : exercices proactifs pour identifier les faiblesses avant qu’elles ne soient exploitées.
  • Sécurité des modèles IA : analyse de vulnérabilités et évaluation des risques liés aux modèles.

Le message-clé : dans un environnement agentique, les failles ne se limitent pas à « un serveur compromis » ; elles peuvent entraîner des actions automatisées qui consultent des données sensibles, exécutent des opérations sur des systèmes internes ou amplifient les erreurs à grande vitesse. Par conséquent, la sécurité doit accompagner l’agent dès sa conception, son entraînement/configuration, et son déploiement.

Pare-feu logiciel et SASE : sécuriser le périmètre là où il n’y en a plus

Le partenariat inclut également des éléments classiques — mais recontextualisés — de la sécurité cloud :

  1. Pare-feu logiciel de nouvelle génération (SWFW)
    Les VM-Series de Palo Alto Networks renforcent les environnements cloud et virtualisés par une inspection approfondie du trafic et une prévention des menaces, avec des intégrations plus étroites dans Google Cloud afin de maintenir des politiques cohérentes et accélérer l’adoption sans compromettre le contrôle.
  2. Plateforme SASE pilotée par l’IA
    Avec Prisma SASE et Prisma Access déployés sur le réseau de Google, la promesse est double : optimiser l’expérience utilisateur (performance et accès) et maintenir une cohérence politique lorsque salariés, sites et appareils accèdent à des applications et services IA dans le cloud. La solution inclut également l’utilisation de Google Cloud Interconnect pour relier les infrastructures WAN multi-cloud avec une sécurité uniforme.

Dans l’ensemble, cette démarche vise à résoudre un problème récurrent : chaque nouvelle couche (IA, multi-cloud, agents, API) introduit de nouvelles consoles, de nouveaux règles et des points aveugles. L’annonce insiste donc sur une expérience « simplifiée et unifiée », avec des solutions « éprouvées » pour réduire la friction lors de l’intégration.

Une alliance avec une traction commerciale et des investissements internes

Au-delà du technical, cette annonce signe une relation plus mature : les deux sociétés soulignent plus de 75 intégrations conjointes et 2 milliards de dollars de ventes via Google Cloud Marketplace. Par ailleurs, Palo Alto Networks indique qu’elle renforcera son engagement à déployer ses plateformes de sécurité sur l’infrastructure Google Cloud, notamment en migrant des charges internes clés dans le cadre d’un accord « pluri-milliardaire ». De plus, elle précise utiliser déjà Vertex AI et les modèles Gemini pour alimenter ses copilotes.

Adoptant une lecture sectorielle, il apparaît que ce mouvement cherche à établir un modèle : si le déploiement de l’IA devient la pierre angulaire des processus critiques, la sécurité ne peut rester en marge ou dépendre d’interventions correctives post-déploiement. Et puisque la majorité des organisations ont déjà connu des attaques liées à l’IA, le marché va probablement exiger des garanties plus structurelles : contrôles natifs, télémétrie intégrée et capacités de réponse rapide dans un monde où tout va à toute vitesse.


Questions fréquentes

Qu’est-ce que Prisma AIRS et comment contribue-t-il aux projets d’intelligence artificielle ?

Il s’agit d’une plateforme de sécurité conçue pour protéger le cycle de vie des solutions IA, incluant la gestion de la posture, la défense en temps réel, la sécurité spécifique pour les agents, des tests red team et l’analyse des risques liés aux modèles.

Que signifie « sécurité de code à cloud » lors du déploiement d’agents IA ?

Cela implique d’intégrer la sécurité dès la phase de développement (codage, outils, pipelines) jusqu’à l’exploitation en production (charges, données, API, comportement de l’agent), afin d’éviter de se reposer uniquement sur la sécurité périmétrique ou des contrôles après coup.

Pourquoi la sécurité des agents IA nécessite-t-elle des mesures différentes de celles d’une application traditionnelle ?

Parce qu’un agent peut agir de manière autonome, enchaîner des décisions, invoquer des outils et fonctionner avec des identifiants et des données. Un échec pourrait entraîner des actions indésirables à grande échelle, plus qu’une simple fuite ponctuelle.

Quels aspects vérifier avant de lancer des charges IA dans le cloud ?

Au minimum : la posture de sécurité (configuration, exposition), la gestion des identités et des permissions, la protection en temps réel, la sécurité des API, la traçabilité des actions de l’agent et des tests proactifs (red teaming) avant la mise en production.

via : palo alto networks

le dernier