Agefi Luxembourg - janvier 2026

Janvier 2026 39 AGEFI Luxembourg Informatique financière P ourquoi l’intelligence artifi- cielle (IA) ne « rajoute » pas un outil au support, mais change la forme même du travail en Infrastructure & Operations. Pendant des années, le support IT a été pensé commeunimmeubleàtroisétages.LeLevel 1 accueille, qualifie, rassure. Le Level 2 “fait le vrai boulot” : diagnostic, gestes techniques, contourne- ments, corrections récurrentes. Le Level 3 tranche quand il faut reconstruire, arbitrer, refondre. Ce modèle amor- tissait la complexité. Mais il consacre un étage entier à combler l’écart entre ce que le système informatique devrait être (stable, standard, observa- ble) et cequ’il est réellement (varia- ble, partiellement documenté, parfois bricolé sous pression). Or c’est précisément cet écart que l’IA et l’automatisation viennent compresser. Les communications publiques de Gartner autour de ses conférences I&O2025décrivent l’“agenticAI” (des agents logiciels capables d’agir, sous supervi- sion) comme un basculement qui impose de nou- veaux paradigmes opérationnels, et poussent un changement d’identité : passer de serviceprovider à platform provider. Ce n’est pas un débat d’outils. C’est un changement de forme. Un étage en voie de compression Dans beaucoupd’organisations, leLevel 2 est le réac- teur des incidents “moyennement complexes”. Il existepourdeuxraisonstrèshumaines:diagnostiquer plusvitequeleLevel1,etexécuterdesgestesstandar- disés avec l’expérience (et les droits) nécessaires. Sauf que ce territoire — diagnostic récurrent + exécution répétable—correspondau type de travail le plus ex- poséàl’automatisation.LesSREdeGoogleontunmot pourcela:letoil.Dutravailmanuel, répétitif,automa- tisable, tactique, sans valeur durable, qui augmente mécaniquement avec la croissance des services. C’est unedescriptionassezfidèled’unepartimportantedu “run” Level 2 : tenir le système debout, sans toujours faire baisser la charge demain. Ce que l’IA change n’est pas seulement l’exécution. Elle accélère aussi la lecture de contexte (symp- tômes, logs, changements récents, inventaire) et l’aide audiagnostic.Gartner annoncequedes agents IA seront intégrés dans 60% des outils d’IT opera- tionsd’ici 2028. La conséquence est directe : unLevel 1 assisté par IA, bien outillé et soutenu par l’auto- matisation, peut absorber une part croissante de ce que le Level 2 traite aujourd’hui — à condition d’avoir des rails, des règles et des garde-fous. Le point mérite d’être dit clairement : il ne s’agit pas de croire que “le Level 1 devient expert”. Il devient un pilote d’orchestration. Il collecte, vérifie, dé- clenche des actions standardisées, surveille l’exécu- tion, communique, et escalade quand le problème sort du cadre prévu. Ce qui se dissout, ce n’est pas la complexité : c’est l’étage qui la tamponnait avec du temps humain. La réponse : plateformes, garde-fous, opérations continues Lesorganisationsquiréussirontcettecompressionne seront pas celles qui auront le chatbot leplus sympa- thique. Elles seront cellesqui auront une exploitation industrialisée. Lepivot “platformprovider” est déci- sif. Une plateforme n’est pas un produit marketing : c’est un ensemble de standards, d’automatismes, de politiques, d’outils et de pratiques qui rendent le travail reproductible. Elle réduit la variabilité, rend le self-service crédible, et transforme une partiedusupporteningénierie.LaCNCFdécrit cette approche comme une plateforme interne pensée comme un produit. Martin Fowler rap- pelle,lui,qu’uneplateformeestunedécisionéco- nomiqueetunedisciplined’exécution;sinon,elle promet plus qu’elle ne livre. Mais l’agentique ajoute un second pilier : la gouvernance . Une op- portunité pour le Luxembourg qui depuis des années a su se for- ger une forte culture dans ce do- maine.Lesagentsnesontpasdes autopilotes. Gartner prédit que seuls 15%des agents seront plei- nement autonomesdans les sept prochaines années. Et surtout, Gartnermet enavant lanotionde continuous operations : appliquer à l’in- frastructureunelogiquedepipeline(àlamanièredes pipelinesdedéploiement), avec étapes, tests, valida- tions et capacité de rollback. Pourquoi cette insistance ? Parce que la vitesse am- plifie aussi les erreurs.Une actionhumainemalheu- reuse fait un dégât local ; une action automatisée peut se répéter vite, partout, et “correctement” selon une logique erronée. La promesse de l’agentique n’est tenable que si l’entreprise traite l’exploitation comme un système gouverné : règles, preuves, contrôles, responsabilité, et droit d’arrêt. Et non pas comme une solutionmiracle. Le marché lui-même envoie des signaux de pru- dence. Gartner prédit que plus de 40% des projets d’agentic AI pourraient être annulés d’ici fin 2027, faute de valeur démontrée ou de contrôle de risque suffisant. Reuters relaie cette alerte et souligne le risque d’“agent washing”. Traduction simple pour dirigeants : on peut dépenser beaucoup, vite, sans transformer le système. Ce que les dirigeants doivent décider (et piloter) Le débat “L1/L2/L3” est tentant, mais trompeur : il focalise sur l’organigramme plutôt que sur la trans- formation. Or le sujet est stratégique, car il touche la productivité globale, le risque opérationnel, la sécurité et le coût . Premièredécision : assumer (ou refuser) lepassage en mode plateforme. Standardiser, réduire les ex- ceptions, documenter, automatiser, mesurer la va- leur : cela impose des arbitrages qui dépassent l’IT. Unpeumoinsde liberté locale, enéchanged’unsys- tème plus fiable et plus rapide. Deuxième décision : investir d’abord dans les garde-fous avant de rêver d’autonomie. Mettre des agents dans un environnement peu standardisé, c’est comme lâcher des drones dans un brouillard deprocédures tacites : çapeut briller endémonstra- tion, puis casser enproduction. La continuous ope- rations ( pipeline, tests, validations, rollback) est une brique demaîtrise, pas un luxe. Troisième décision : recomposer les compétences et accepter que la marche monte. Si le Level 2 se dissout, le modèle converge vers deux niveaux : une frontline augmentée (nouveau Level 1) et un niveau d’ingénierie (nouveau Level 2) qui ressem- ble à l’actuel Level 3, mais à plus grande échelle. Moins de tâches intermédiaires, plus d’automati- sation, plus de fiabilité, plus de sécurité-by-des- ign, plus d’architecture. Et une RH qui anticipe : mobilité interne, reconversion, recrutement ciblé, redéfinition des parcours et des rôles autour de la plateforme. Au fond, la promesse à tenir reste très business : fia- bilité, traçabilité, maîtrise des coûts. La différence, c’est que demain cette promesse devra être tenue à vitessemachine. Des temps plus courts et des itéra- tions plus nombreuses. Le Level 2 ne “meurt” pas : il changed’état.Unepartie est absorbéepar unLevel 1 augmenté ; le reste remonte vers de l’ingénieriede plateforme et de fiabilité . La bonne question n’est plus “combien de tickets résout-on ?”, mais “com- bien de tickets rend-on inutiles ?” Sitraka(Matthew)FORLER(portrait) SystemsArchitectAiOpsatPOSTLuxembourg ChristopheSTEBE HeadofInfrastructure&OperationsatPOSTLuxembourg| SASE&CloudStrategy|Observability|AI-DrivenOperations| ITILexpert|Leadership&Transformation Le Level 2 se dissout : l’IT passe en mode agents et plateformes, quelles opportunités pour l’Europe ? Analyse ESETResearch L a cybercriminalité restera une préoccupation importante pour les gouvernements, les entreprises de toutes tailles et les particuliers. Les personnesmal in- tentionnées nemanquent ni de failles de sécurité, ni demarchés criminels, ni d'outilsmalveillants à exploiter. Les appareilsmobiles sont particulièrement vulnérables et seront vraisemblablement en- core plus ciblés. Les méfaits des acteurs malveillants de- vraientresterélevés,alimentésparuneac- tivité soutenue d'acteurs étatiques et de groupes de cybercriminels, conjugués à des avancées technologiques disruptives. Auniveaumondial,lesopérationsmenées sous l'égide de la Chine représenteront une source majeure de cyberattaques, mais le profil des menaces variera d'une région à l'autre. Face à la persistance des cybermenaces, 2026devraitconnaîtreunrenforcementde la coopération internationale notamment enmatière de partage de renseignements et de développement des capacités, ainsi quelapoursuitedudéveloppementlégis- latifauxniveauxeuropéenetnational.Les efforts pour accroitre la coopération entre l'OTAN et l'UE en matière de cyberdé- fensedevraient aussi s'intensifier. Les sec- teurs public et privé continueront de consolider leur collaboration. Quant aux forces de l'ordre, elles poursuivront leurs efforts pour traquer et démanteler les groupes de cybercriminels. LaguerremenéeparlaRussieenUkraine verra une forte activité cybernétique russe, tant enUkraine que sur le reste du continent européen.Même encasde ces- sez-le-feu, cela ne devrait pas diminuer. Les groupes liés à l'Iran et à la Corée du Nord continueront aussi à être une me- nace. D'autres nations devraient intensi- fier leurs cyberopérations enutilisant des mercenaires du cyberespace ou des en- treprises commerciales spécialisées dans les services cybernétiques leur permet- tant d’atteindre leurs objectifs. Dans le contexte géopolitique actuel, les cyberattaques et les campagnesdedésin- formation demeureront des instruments essentielspour lesÉtats cherchant àaffai- blir leurs adversaires et à influencer l'opi- nion publique. Les cyberopérations offensives et les stratégies de «défense proactive » prendront encore plus d’im- portance alors que les nations s'efforce- ront de dissuader et de perturber les activités hostiles. Alors que les modèles d'IA gagnent en puissance, les cybercriminels les exploite- ront pour identifier leurs cibles et affuter leurs vecteurs d'attaque. Simultanément, lesmalicielsutilisantl'IA,commePrompt- Lock récemment découvert par ESET, pourraientêtreunoutilémergentpourles activités malveillantes. Ces maliciels plus autonomesmettrontl'accentsurdescapa- cités de détection robustes et particulière- ment rapides, ainsi que sur des processus internes performants. ESETprévoituneaugmentationconstante des vulnérabilités exploitables (y compris lesfaillesjourzéro)affectantlesprincipales plateformes et fournisseurs. On doit s'at- tendre à une hausse des attaques ciblant les chaînes d'approvisionnement et des violations de données liées au cloud. Même entre alliés, les différends et désac- cords géopolitiques intensifieront les re- vendicationsenfaveurd'unesouveraineté technologique nationale et européenne, renforçantainsilarésilienceetl'autonomie numériques. Enpratique L’utilisationmalveillante de l'IA ESET prévoit que l'utilisation directe de l'IA pour générer des maliciels et des scripts restera limitée et spécifique, la vé- ritabletransformationdupaysagedesme- nacess'opéreradansl'ingénieriesociale.Le défi majeur se trouvera dans la multipli- cation continue de vecteurs d'attaque de haute qualité générés par l'IA, tels que les deepfakes, les courriels et les publicités convaincants,permettantàdesattaquants même peu expérimentés d’escroquer à grandeéchelleetàmoindrecoût.En2025, des arnaques à l’investissement ont dé- montréquelesattaquantsmisentsurl'ap- parence de fiabilité plutôt que sur une réelle fonctionnalité, exploitant l'IA pour imiterdesprésentationsetdesinteractions deniveauprofessionnel tout en faisant de l'ingénierie sociale un des principaux champs de bataille de la cyberdéfense. Le secteurAndroid/Mobile ESET s’attend à une augmentation du nombredenouvellesfamillesdemaliciels Android exploitant des outils d'IA géné- rative. Des indices préliminaires - la pré- sence d'émojis de typeGPTdans les jour- nauxdemaliciels-suggèrentdéjàl'utilisa- tion de LLM pour générer du code malveillant, bien qu'aucune preuve défi- nitive n'ait encore été apportée. De ma- nière générale, l'IA abaisse les barrières d’entréedansledomainedelacybercrimi- nalité, permettant ainsi àdes acteurs tech- niquement peu ou pas compétents de créer et de diffuser desmaliciels. Les chercheurs d’ESET prévoient aussi unerecrudescencedesescroqueriesliéesà latechnologieNFC,potentiellementparle biais de maliciels comme NGate ou des techniques GhostTap avancées. Ces at- taques devraient être renforcées par des stratégies d'ingénierie sociale et d'hame- çonnageplussophistiquéesetpersonnali- sées,cequilesrendencoreplusdifficilesà détecter et à éviter. Au cours de l’année à venir, les organisations et les utilisateurs doivent sepréparer àunéventail toujours pluslargedescénariosd'ingénieriesociale et à un paysage de menaces croissant au seinde l'écosystèmeAndroid. En 2026, la prolifération des drones dans le domaine militaire et commercial atti- reral'attentiondesprincipauxacteursdes Big 4 (Chine, Russie, Iran et Corée du Nord), qui chercheront à voler de la pro- priété intellectuelle et à recueillir des ren- seignements militaires. La Russie continuera à surveiller les capacités de l'Ukraine,enexploitantsestraditionnelles ressources cybernétiques et d’informa- tion.LaCoréeduNordetl'Iranintensifie- ront leurs activités d'espionnage contre des cibles européennes et internationales, pour accélérer la modernisation de leurs arsenauxdedrones.QuantàlaChine,elle devrait renforcer ses efforts pour surveil- ler le développement des drones taïwa- nais. Alors que les véhicules de surface sanspilote(USV)etlesvéhiculesterrestres sans pilote (UGV) gagnent en maturité technologique,desschémasd'espionnage et de cyberintrusion devraient émerger dans ces domaines. L’Europe, cible prioritaire de laRussie LaRussiecontinueraàutiliserdesgroupes decybercriminelsàdesfinsd'espionnage. Lacollaborationentreacteursmalveillants étatiques devrait s'intensifier, affichant une rupture avec les opérations cloison- néesmenées jusqu'àprésent. Les attaques par effacement de données continueront. Avant l’hiver, celles-ci viseront les infra- structuresénergétiquesetlesecteurcéréa- lier,essentielàl'économieukrainienne.Les opérationsd'espionnageviseronttoujours plus l'industrie des dronesmilitaires. Alorsque les cybercriminels liés à laRus- sie concentrent actuellement leurs at- taques sur l'Ukraine, 2026 devrait voir une diversification de leurs cibles car les pays européens – dont l'Allemagne, la FranceetlaPologne–mettentenchantier d'importants programmes de réarme- ment.ESETprévoitunerecrudescencede la cyberactivité russe visant les entre- prises de défense, les chaînes d'approvi- sionnement et les infrastructures critiques,danslebutd’entraverlamoder- nisationmilitaire occidentale. Les groupesAPT liés à la Biélorussie de- viennent plus actifs et plus agressifs, no- tamment en Ukraine et en Pologne. D’abord considérés comme une menace de second ordre, ils pourraient devenir uneforceredoutabledansunprocheave- nir. Dans le contexte stratégique global, onpourraitassisteràuneintégrationpro- gressive des capacités cybernétiques russes et biélorussesdansune alliancede renseignement. « 2026 sera encore une année difficile tant pourlesexpertsencybersécuritéquepour l’ensembledelasociété.Pourréussir,ilfau- drarenforcerlavigilance,laconfianceetla collaboration intersectorielles afin de pré- server la résilience et la souveraineté nu- mérique de l’Europe », conclut Maxime MUTELET, directeur Marketing ESET pour le Luxembourg et la Belgique. Cybersecurity : que nous réserve l'année 2026 ? ©Freepik

RkJQdWJsaXNoZXIy Nzk5MDI=