Who is Danny - stock.adobe.com

Comment l’IA et le navigateur vont changer l’IT de l’utilisateur final en 2026

Tout au long de 2026, le paysage IT de l’utilisateur final évoluera de manière subtile, mais essentielle. Voici ce à quoi il faut s’attendre, de la sécurité des prompts aux navigateurs, en passant par la productivité et l’informatique autonome.

Mon boulot est intéressant.

Je me décris parfois comme l’analyste qui s’occupe de tout ce qui touche à l’utilisateur final, car rien ne semble refléter avec précision l’étendue des sujets que je couvre au cours d’une année donnée. Espace de travail numérique pourrait le décrire. L’informatique pour l’utilisateur final fonctionnerait. La gestion des terminaux, la VDI et le DaaS, la sécurité des terminaux, la sécurité du courrier électronique, les applications de productivité, et même les communications et la collaboration ; tout cela fait partie de ce que j’appellerais une journée de travail normale.

C’est pourquoi, lorsque je réfléchissais à un billet sur ce que réserve 2026, je peinais à mettre le doigt sur un domaine en particulier. En réalité, quiconque s’occupe des utilisateurs finaux doit être une sorte de généraliste. Les utilisateurs finaux sont confrontés à de nombreux domaines de l’informatique, et bien que nous, informaticiens, ayons nos spécialités, il est rare de trouver quelqu’un qui s’occupe des utilisateurs finaux et qui n’a pas une formation générale.

Essayer de prédire les 12 prochains mois dans le domaine de l’utilisateur final, c’est comme essayer de prédire ce qui va se passer au cours d’un long voyage à travers un continent. Quatre-vingt-dix pour cent des événements seront les mêmes, mais 10 % seront radicalement différents. Et il est impossible de savoir quand et où ils surviendront. Tout ce qu’il est possible de savoir, c’est qu’ils pourraient influencer la direction du voyage et qu’il faut être prêt à ce moment-là.

Dans cette optique, voici un aperçu de quelques éléments qui, selon moi, feront partie de ces 10 %. Même s’ils ne vous affectent pas en 2026, je suis raisonnablement convaincu qu’ils le feront à un moment ou à un autre.

IA agentique

L’IA agentique n’a plus besoin d’être présentée, puisqu’il s’agit déjà du sujet le plus brûlant. Cependant, du côté de l’utilisateur final, le terme « agentique » a une signification différente de celle des agents autonomes et natifs de l’IA qui redéfinissent les processus métiers de base et remodèlent la nature de l’activité. Ce domaine est intéressant, mais il est également truffé de défis qui doivent être résolus avant que la technologie ne soit utilisée partout.

Dans le monde de l’utilisateur final, l’IA agentique est bien plus pratique, et elle est là dès maintenant.

Dans les mains des utilisateurs finaux, l’IA agentique peut prendre différentes formes. Il existe des agents de contrôle informatique issus de tous les modèles avancés. Il existe des navigateurs infusés à l’IA qui peuvent interagir directement avec les sites web et les applications web au nom de l’utilisateur. Les assistants IA peuvent exécuter des tâches programmées et prendre des décisions de manière autonome sur la base des données fournies par l’utilisateur. Et, franchement, le vibe coding basé sur l’IA signifie que nous pouvons créer n’importe quel agent à l’aide de l’un de ces outils.

Si vous entendez parler d’IA agentique et que vous pensez que cela ne concerne pas l’utilisateur final, détrompez-vous. En fait, nous commençons enfin à voir ce phénomène survenir chez les principaux fournisseurs de solutions de virtualisation des postes de travail et des applications.

Considérez les défis que l’IA agentique « à grande échelle » pose en matière d’identité, de sécurité, de visibilité, etc. Nous avons résolu tous ces problèmes pour les environnements des utilisateurs finaux. Nous pouvons déployer des postes virtuels pour les utilisateurs de l’IA agentique, en sachant que l’environnement de bureau et le réseau sont verrouillés, que les privilèges des utilisateurs sont configurés de manière appropriée et qu’ils ne disposent que des applications dont ils ont besoin pour accomplir leurs tâches. Nous pouvons démarrer les VM et les arrêter à volonté, et elles peuvent fonctionner 24 heures sur 24 et 7 jours sur 7 à l’aide de tous les outils et processus existants avec lesquels nos utilisateurs finaux travaillent actuellement. Et surtout (pour emprunter un terme d’IA), nous avons une observabilité totale de ce que fait l’agent, car nous pouvons littéralement observer les interactions.

Je n’ai aucun doute sur le fait que cela décollera en 2026. Microsoft a déjà publié un aperçu public de Windows 365 pour les agents, et il est probable que d’autres fournisseurs de virtualisation des postes de travail et des applications feront de même. Il y aura une courbe d’apprentissage, mais l’apprentissage des avantages, des défis et des meilleures pratiques pour la mise en œuvre sera un domaine clé à surveiller dans les mois à venir. Je pense que cela alimentera de nombreuses conversations, en particulier lors de la conférence RSA et de Black Hat en 2026, sur la façon dont les plateformes de détection et de réponse sur les terminaux (EDR), les plateformes de gestion des correctifs et des vulnérabilités et l’espace émergent de la sécurité des prompts réagiront.

Sécurité des prompts

Sur ce point, la sécurité des « invites » est de plus en plus présente dans mon radar, et elle sera sans aucun doute un sujet important à RSA Conference en 2026. Elle est certainement applicable dans le contexte agentique, où elle ajoute un contrôle et une gouvernance sur les « invites » des utilisateurs, mais elle peut également être employée de manière plus large, à la fois dans les contextes agentiques de l’utilisateur final et à grande échelle.

Dans un cadre agentique plus large, la sécurité des « invites » ajoutera une surveillance aux communications entre agents ou entre agents et modèles. C’est une chose à laquelle SentinelOne pensait clairement lorsqu’elle a acquis la société Prompt Security l’année dernière. La sécurité à ce niveau peut aider à prévenir les menaces telles que les attaques par injection de messages, les fuites de données sensibles et les déclenchements non autorisés de workflows.

Dans le domaine de l’utilisateur final, la sécurité des prompts est évoquée à la fois dans le contexte de l’EDR et dans celui de la sécurité des navigateurs. En particulier, les entreprises spécialisées dans la sécurité des navigateurs vantent leur capacité à voir et à intercepter la saisie d’informations personnellement identifiables ou de données confidentielles dans les assistants d’IA comme une forme de prévention de la perte de données. Bien qu’il s’agisse d’un simple modèle de détection basé sur des expressions rationnelles, il peut être utile pour l’adoption d’outils d’IA par l’utilisateur final. Il peut également réduire les risques liés à l’utilisation non autorisée de l’IA, également connue sous le nom d’IA fantôme.

Après le Shadow IT, la Shadow IA

Dans le cadre de mes fonctions, je mène de nombreuses recherches, et mon projet de recherche préféré au cours des dernières années s’intitulait « AI at the Endpoint » (l’IA sur le terminal). Cette étude a permis de jeter un premier regard sur la manière dont les utilisateurs finaux interagissaient avec les outils d’IA, sur les appareils qu’ils déployaient et sur les défis et les résultats de l’utilisation de l’IA. L’aspect que j’ai trouvé le plus intéressant est que j’ai pu interroger à la fois les utilisateurs finaux et les services informatiques sur l’utilisation de la Shadow IA, afin d’en savoir plus sur le fossé qui existe entre les deux.

Certains chiffres sont surprenants. Par exemple, 53 % des utilisateurs finaux ont déclaré utiliser des outils d’IA non supportés pour faire leur travail, et 45 % des utilisateurs finaux ont déclaré qu’ils pensaient que leurs collègues saisissaient au moins occasionnellement des données privilégiées, privées ou confidentielles dans des outils non approuvés.

Les répondants du secteur de l’informatique ont un point de vue différent. Dans le groupe des informaticiens, 55 % ont déclaré surveiller activement l’utilisation de la Shadow IA, et 53 % ont déclaré que l’application des politiques d’utilisation de l’IA était stricte et cohérente. En revanche, ce chiffre est de 36 % pour les utilisateurs finaux.

Ce qui est peut-être le plus révélateur, c’est que seulement 13 % des répondants du secteur informatique ont déclaré qu’ils faisaient confiance à leurs employés pour adhérer aux politiques d’IA avec une supervision minimale, alors que 30 % des utilisateurs finaux pensent que le secteur informatique leur fait confiance pour le faire.

Il existe un décalage important qui, à mon avis, va probablement s’accentuer à mesure que l’utilisation de l’IA augmente et que ses capacités s’accroissent. Bien qu’il s’agisse d’une proposition effrayante pour de nombreuses organisations, les données montrent que lorsqu’on leur donne les bons outils, les utilisateurs finaux cessent de recourir à la Shadow IA. Les politiques draconiennes de blocage de l’IA peuvent causer plus de mal que de bien, et j’ai hâte d’approfondir ce sujet en 2026.

Applications de productivité et collaboration

Il est difficile de parler de l’IA dans les mains des utilisateurs finaux sans se pencher sur les applications de productivité et de collaboration. Cet espace était autrefois facile à diviser en différentes catégories – suites bureautiques, suites créatives et plateformes de communications unifiées –, mais ces dernières années ont été marquées par un nombre incroyable de recouvrements et de consolidations. Ce phénomène existait déjà avant l’avènement de l’IA (pensez aux intégrations de type Office dans Teams, ou aux fonctions de messagerie et de prise de notes de Zoom), mais l’IA l’a transformé en une véritable frénésie.

Certes, Microsoft Office est toujours dominant, et cette domination lui a donné une certaine marge de manœuvre pour apprendre à utiliser au mieux Copilot. Google, quant à lui, a connu un succès incroyable avec Gemini et son intégration avec Google Workspace et Google Chrome. Alors que la course semblait se jouer entre les deux mêmes chevaux, nous commençons à voir arriver de nouveaux concurrents qui n’ont pas le même pedigrée. Je pense notamment à Canva.

Déjà bien connu des utilisateurs créatifs et des étudiants, Canva a ajouté des fonctions d’entreprise qui menacent de bouleverser le statu quo Microsoft/Google. Il ne s’agit pas d’un concurrent direct pour le moment, mais Canva est une plateforme facile à utiliser qui exploite de manière transparente l’IA pour créer des actifs, des présentations, des sites web et bien plus encore, en s’appuyant sur un ensemble de données de plus en plus important pouvant inclure des données métiers et opérationnelles. Il sera très difficile de remplacer les systèmes existants, en particulier Excel. Cependant, Canva facilite suffisamment l’interaction avec les données en utilisant le langage naturel pour que la prochaine génération de travailleurs veuille en faire son principal moyen d’utilisation des applications de productivité, et pas seulement à des fins créatives.

Ajoutez à cela les intégrations d’applications directement dans les assistants d’IA – comme l’intégration d’Adobe dans ChatGPT – et vous pouvez voir comment les choses pourraient être encore plus bousculées.

En bref, la productivité et la manière dont les utilisateurs finaux travaillent sont sur le point de changer de manière significative. Il n’y aura pas de changement radical en 2026, mais cela vaut la peine de garder les yeux ouverts. Ce que nous voyons aujourd’hui va certainement façonner l’avenir.

Informatique autonome

Si vous travaillez dans le secteur des opérations informatiques, vous avez sans doute déjà entendu parler de l’informatique autonome ou d’un dérivé de cette expression, comme la gestion autonome des points finaux ou l’espace de travail autonome. Les entreprises qui utilisent ce langage sont Action1, Adaptiva, HCL BigFix, NinjaOne, Omnissa et Tanium, mais je suis sûr que j’en oublie.

Ce qui est intéressant avec l’informatique autonome, c’est qu’elle se situe au même endroit que moi : à l’intersection de la gestion des terminaux et de la sécurité. Elle peut automatiser la gestion des correctifs et des vulnérabilités, en utilisant l’IA pour aider à progresser tout au long de la chaîne de déploiement, depuis la découverte d’une vulnérabilité jusqu’au déploiement d’un correctif. Le degré d’utilisation de l’IA (et ce qui est « automatisé » par rapport à ce qui est « autonome ») diffère d’un fournisseur à l’autre en termes d’exécution et de marketing. Le résultat final est cependant le même. Ils éliminent les tâches répétitives qui deviennent de plus en plus difficiles dans des environnements qui comportent de plus en plus d’appareils, de systèmes d’exploitation, d’applications et d’emplacements d’utilisateurs.

Si la plupart des conversations sur l’informatique autonome tournent aujourd’hui autour de la gestion des correctifs et des vulnérabilités, la vision s’étend au service desk, au libre-service pour les utilisateurs et même à la réponse aux incidents. J’ai tendance à considérer l’informatique autonome comme une orientation plutôt que comme un produit. Pour réussir, elle devra s’adapter aux outils et processus existants, en s’appuyant sur des intégrations avec de multiples fournisseurs et jeux de données. L’intérêt est extrêmement élevé, et j’ai le sentiment que 2026 sera l’année où nous verrons un bond dans l’adoption, qui nous montrera ce qui fonctionne et ce qui a encore besoin d’être travaillé.

Gestion et sécurité des navigateurs

L’abandon des applications Windows au profit des applications basées sur des navigateurs signifie que les navigateurs sont depuis longtemps un élément essentiel de l’informatique d’entreprise. Alors que le navigateur n’était qu’une application parmi d’autres, il représente aujourd’hui l’interface principale à partir de laquelle les utilisateurs travaillent, et les entreprises commencent à le traiter de la même manière. En tant qu’application principale servant de fenêtre à tant d’applications d’entreprise et à tant de données critiques, un navigateur moderne est la cible d’un grand nombre de menaces.

En lien avec tout ce que nous avons évoqué jusqu’à présent – l’IA agentique, la sécurité des prompts, la Shadow IA et les applications de productivité –, les fournisseurs des secteurs de l’informatique et de la cybersécurité tentent de s’attaquer à la gestion et à la sécurité des navigateurs. Voici quelques exemples :

  • Les fournisseurs de navigateurs d’entreprise autonomes, tels que Island et Palo Alto Networks.
  • Les fournisseurs de solutions de virtualisation de postes de travail et d’applications, tels que Citrix, Dizzion, Omnissa et Parallels.
  • Les fournisseurs de solutions d’isolation du navigateur à distance, tels que Kasm, Menlo, et VirtualBrowser.
  • OS et les fournisseurs de navigateurs traditionnels, tels que Google et Microsoft.
  • Les extensions de navigateur sécurisées, telles que Browsium et Seraphic.
  • Les fournisseurs d’accès au réseau et de sécurité du réseau de confiance zéro, tels que Checkpoint, Netskope et Zscaler.

Compte tenu de toute cette activité, je trouve intéressant que la gestion et la sécurité des navigateurs s’inscrivent généralement dans un autre domaine de responsabilité, plutôt que de constituer une priorité ou un poste budgétaire à part entière. En 2026, je m’attends à ce que la gestion et la sécurité des navigateurs deviennent une priorité absolue dans les opérations informatiques et de sécurité des entreprises.

Conclusion

Ce qui avait commencé comme un regard léger sur 2026 s’est transformé en un article assez long qui, je l’espère, a quelque chose à offrir à tout le monde. J’ai la chance de pouvoir couvrir un large éventail de sujets. Je les trouve fascinants à l’infini, car même s’il ne s’agit pas de sujets d’avant-garde liés à l’IA qui font les gros titres, c’est là que le caoutchouc rencontre la route dans le domaine de l’informatique.

Gabe Knuth est l’analyste principal de l’informatique pour l’utilisateur final chez Omdia. Omdia est une division d’Informa TechTarget. Ses analystes entretiennent des relations commerciales avec des fournisseurs de technologies.

Pour approfondir sur Protection du terminal et EDR