← AI War Room
Cybersécurité

Rubrik à RSAC 2026 : 3 coups pour transformer la data protection en plateforme de résilience IA

Tech4B2B · · 3 min (mis à jour le )
Illustration : Rubrik à RSAC 2026 : 3 coups pour transformer la data protection en plateforme de résilience IA
  • Sujet: Rubrik à RSAC 2026 : 3 coups pour transformer la data protection en plateforme de résilience IA
  • Date:
En l'espace de cinq jours, Rubrik a lancé trois annonces majeures qui dessinent ensemble une vision stratégique cohérente : Data Protection pour Google Workspace le 19 mars, intégration Microsoft Defender à RSAC 2026 le 23 mars, et SAGE — le Semantic AI Governance Engine — le même jour. Ce qui ressemble à un agenda chargé est en réalité l'exécution d'une thèse unique : la résilience enterprise ne se protège plus silo par silo. Elle se gouverne en temps réel, sur trois piliers simultanés — data, identité et agents IA. Rubrik vient de poser les fondations de cette architecture, et les implications pour les DSI et CISOs sont immédiates.

Rubrik est une société de 10 milliards de dollars de capitalisation boursière. Elle affiche 48% de croissance de revenus sur les douze derniers mois et une marge brute de 80% — des métriques qui n'ont rien à envier aux meilleurs SaaS de sécurité. Elle n'est pas encore profitable, mais les analystes de Wedbush, Guggenheim, CIBC et DA Davidson maintiennent tous des ratings Outperform ou Buy, avec des cibles de prix entre 64 et 110 dollars. Gartner la classe Leader dans son Magic Quadrant Enterprise Backup and Recovery Software Solutions pour la deuxième année consécutive. Elle sert plus de 6 600 clients dans le monde.

Mais Rubrik ne veut plus être connue comme "la société de backup". La CPO Anneka Gupta l'a formulé sans ambiguïté : "Les organisations ne peuvent pas protéger leurs données en isolation. La résilience moderne nécessite de voir l'ensemble de l'estate d'un seul coup." Rubrik se positionne sur trois piliers de résilience — data, identité et IA — parce qu'une attaque ou une erreur sur l'un est une menace directe pour l'ensemble de l'écosystème.

Cette semaine de mars 2026 est le moment où cette promesse se matérialise en produits.

Acte 1 — Google Workspace : le backup SaaS comme premier pilier (19 mars)

Le premier mouvement de la semaine est aussi le plus immédiatement actionnable pour les DSI. Plus de 11 millions d'entreprises utilisant Google Drive et Gmail peuvent désormais utiliser Rubrik pour atteindre une cyber-résilience de bout en bout.

Les quatre fonctionnalités du produit adressent chacune une faiblesse spécifique des approches de protection Workspace existantes. La protection logique air-gap fournit des backups immuables et isolés pour Gmail et Google Drive — ce que les sauvegardes natives Google ne garantissent pas contre la modification malveillante. La récupération haute-fidélité préserve les permissions originales lors de la restauration, à l'inverse des restores manuels qui les suppriment, forçant une reconstruction fastidieuse des droits d'accès. Les SLAs automatisés pilotés par politiques permettent de définir des RTO et RPO contractuels avec les métiers. La continuité "point-and-click" réduit les temps de récupération de jours de reconstruction manuelle à quelques minutes.

Ce dernier point mérite attention. "De jours à minutes" n'est pas un argument marketing — c'est une mesure de business continuity qui se traduit directement en chiffre d'affaires préservé lors d'un incident. Une organisation de 5 000 personnes bloquée sur Google Workspace pendant 48 heures représente des dizaines de millions d'euros de productivité perdue. La cible de Rubrik est précise : les entreprises qui ont fait de Google Workspace leur système de collaboration primaire et n'ont pas de plan de récupération formalisé. Selon des estimations sectorielles, c'est la majorité des organisations qui ont migré vers le cloud sans refondre leur stratégie de backup.

Acte 2 — Microsoft Defender : combler le gouffre entre détection et récupération (23 mars)

Le deuxième lancement s'attaque à un angle mort structurel de l'industrie cybersécurité. Selon les recherches Rubrik Zero Labs, 90% des responsables IT et sécurité identifient les attaques basées sur l'identité comme leur principale préoccupation. Pourtant, la plupart des outils de sécurité s'arrêtent à la détection, laissant les organisations investiguer manuellement et restaurer les systèmes d'identité compromis.

Microsoft Defender est l'un des meilleurs outils de détection des menaces d'identité du marché — il voit les attaques sur Active Directory et Entra ID en temps réel. Mais "voir" n'est pas "récupérer". Quand Defender déclenche une alerte sur une compromission d'identité, l'équipe sécurité doit encore manuellement investiguer l'étendue des dommages, identifier les modifications malveillantes sur les comptes, annuler ces changements un par un, et vérifier que l'état récupéré est fiable. Dans un Active Directory enterprise de plusieurs dizaines de milliers d'objets, ce processus prend des jours.

L'intégration connecte la détection des menaces d'identité en temps réel de Microsoft avec les capacités de rollback et de récupération automatisée d'identité de Rubrik. Les clients communs peuvent désormais corréler les alertes de menace avec les changements d'identité, annuler les modifications malveillantes sans effectuer de restauration complète du domaine, et restaurer des états d'identité fiables en utilisant des points de récupération immuables.

La clé technique est dans le dernier point : "restauration d'états fiables via des points de récupération immuables". Rubrik maintient un historique cryptographiquement garanti des états de l'Active Directory et Entra ID. Cela permet de revenir à un état précis antérieur à l'attaque, sans reconstruire l'annuaire from scratch — et sans risque que l'état restauré soit lui-même compromis.

Sur les 15 derniers mois, Rubrik a rapidement étendu ses capacités d'identité, introduisant la récupération pour Active Directory et Entra ID, étendant la protection aux environnements multi-fournisseurs d'identité incluant Okta, et lançant des intégrations écosystème avec CrowdStrike Falcon Identity Protection et maintenant Microsoft Defender. Le pattern est lisible : Rubrik construit méthodiquement la couche de récupération pour chaque solution de détection majeure du marché. CrowdStrike d'abord, Microsoft maintenant. Okta en parallèle. La logique est celle d'un hub de récupération universel.

Acte 3 — SAGE : gouverner les agents IA en langage naturel (23 mars)

Le troisième lancement est le plus ambitieux et le plus risqué. Rubrik a dévoilé son Semantic AI Governance Engine (SAGE), le premier moteur de gouvernance IA de l'industrie de la sécurité des données conçu pour sécuriser et contrôler les agents autonomes en temps réel. SAGE propulse Rubrik Agent Cloud, remplaçant la supervision manuelle et basée sur des règles statiques par une gouvernance pilotée par l'intention.

Le problème que SAGE cherche à résoudre est réel et documenté. Les systèmes legacy reposent sur des règles déterministes qui ne peuvent pas comprendre le langage naturel ni s'adapter aux actions dynamiques et imprévues prises par les agents. Quand une politique dit "ne pas partager d'informations confidentielles", un système à règles peut bloquer les mots-clés évidents mais rater les contextes où l'information est partagée de façon implicite, reformulée ou inférée. SAGE utilise un Small Language Model propriétaire pour interpréter l'intention derrière la politique, pas seulement sa formulation littérale.

Les quatre composantes techniques méritent chacune une lecture critique. La Semantic Policy Interpretation traduit des instructions en langage naturel — comme "Ne pas donner de conseils financiers" — en logique machine capable de reconnaître le contexte que les filtres statiques ratent. L'Adaptive Policy Improvement identifie proactivement les guardrails ambigus et suggère des raffinements aux administrateurs avant qu'une violation se produise. L'Agent Rewind déclenche une annulation des actions destructrices et restaure l'intégrité des données. Et le SLM propriétaire — c'est là que Rubrik enfonce le clou.

Dans une comparaison directe entre le SLM de Rubrik et GPT-5.2 d'OpenAI, le SLM de Rubrik a traité les messages 5 fois plus rapidement et détecté les violations de politiques correctement plus souvent, tout en réduisant significativement les coûts de calcul associés au monitoring IA en temps réel.

Un benchmark interne contre GPT-5.2 doit être lu avec la précaution habituelle. Rubrik n'a pas divulgué la méthodologie du benchmark, les détails du dataset, ni si les résultats ont été validés indépendamment. Ce point ne disqualifie pas la solution, mais invite à la validation en conditions réelles avant tout déploiement en production.

Ce qui est analytiquement solide dans l'approche SAGE est le choix d'un SLM plutôt qu'un LLM pour le monitoring en temps réel. Un LLM général comme GPT-5.2 est conçu pour la généralité et la richesse contextuelle — au prix d'une latence et d'un coût de calcul élevés. Un SLM entraîné spécifiquement sur les patterns de violation de politiques d'agents enterprise peut être à la fois plus rapide et plus précis sur son périmètre étroit, exactement comme un classificateur spécialisé surpasse souvent un modèle généraliste sur une tâche spécifique. C'est une décision d'architecture rigoureuse.

La cohérence de la thèse : trois piliers, une seule plateforme

Ce qui rend ces trois annonces plus importantes que chacune prise individuellement, c'est leur cohérence stratégique. Rubrik protège les données (Google Workspace, Azure, AWS, on-premise), récupère les identités (Active Directory, Entra ID, Okta), et gouverne les agents (SAGE, Agent Cloud, Agent Rewind). Ces trois couches sont interdépendantes dans une entreprise attaquée. Une compromission d'identité donne accès aux données. Un agent mal gouverné peut exfiltrer ou modifier des données. Une perte de données dans Google Workspace peut compromettre des workflows d'agents qui en dépendent. Rubrik est peut-être la première société à proposer une architecture qui couvre ces trois vecteurs depuis une plateforme unique.

IMPLICATIONS

Pour les CISOs

L'intégration Rubrik / Microsoft Defender est la plus immédiatement actionnable. La plupart des organisations qui ont Microsoft Defender XDR déployé n'ont pas de processus de récupération d'identité automatisé — elles font de la récupération manuelle post-incident, ce qui prend des jours. Rubrik propose de réduire ce délai à quelques heures. C'est un argument budget direct : le coût d'une attaque sur l'identité se mesure en temps de downtime et en heures d'ingénieurs. Réduire ce temps de 72h à 4h sur un incident majeur justifie l'investissement dans la plupart des calculs de ROI.

Pour les DSI

La protection Google Workspace comble un angle mort documenté. Beaucoup d'organisations ont migré vers Google Workspace en supposant que Google gérait la résilience des données — ce qui est vrai pour la disponibilité (SLA 99.9%) mais pas pour la récupération après suppression malveillante, ransomware ou erreur humaine. Les backups natifs Google ont des limites en termes de rétention et de granularité. Rubrik adresse précisément cette lacune.

Signal stratégique

SAGE est le pari le plus risqué mais potentiellement le plus différenciant. Rubrik est en train de se positionner comme le système de gouvernance de référence pour les agents IA enterprise — avant que ces agents soient massivement déployés. C'est une stratégie de plateforme classique : arriver avant le marché, établir les standards de gouvernance, et être en position dominante quand les déploiements s'accélèrent en 2026-2027. Si la promesse du SLM propriétaire est tenue — 5x plus rapide que GPT-5.2 à coût réduit — Rubrik aura un avantage structurel sur tout concurrent qui tenterait d'embarquer un LLM généraliste dans une solution de gouvernance agents.


Note critique. Le marché de la gouvernance des agents IA en est à ses tout débuts. Rubrik revendique le titre de "premier moteur de gouvernance IA de l'industrie data security" — une formulation prudente qui laisse de la place aux claims concurrents dans d'autres catégories. CrowdStrike, SentinelOne, Palo Alto et Cisco ont tous annoncé des outils de sécurité d'agents à RSAC 2026. La vraie question n'est pas qui est "le premier" mais qui sera adopté à grande échelle. Et là, Rubrik dispose d'un atout non négligeable : ses 6 600 clients enterprise qui lui font déjà confiance pour protéger leurs données critiques ont une raison naturelle d'étendre cette confiance à la gouvernance de leurs agents IA.

CONCLUSION

Rubrik a utilisé la semaine du 19 au 24 mars 2026 pour valider une thèse que peu d'acteurs de la cybersécurité avaient encore formalisée aussi clairement : la résilience enterprise n'est pas une question de backup, ni même d'identité, ni même d'agents IA. C'est une question de gouvernance unifiée sur ces trois vecteurs simultanément, parce qu'une attaque réelle ne respecte pas les silos organisationnels.

À 6-12 mois, deux variables seront déterminantes. D'abord, la traction réelle de SAGE : le nombre d'organisations qui déploient la gouvernance agents en production, pas seulement en PoC, sera le vrai indicateur de maturité du marché. Ensuite, la consolidation concurrentielle : Rubrik devra résister à la tentation de sur-promettre sur SAGE alors que ses benchmarks internes n'ont pas encore été validés indépendamment. Sa crédibilité de long terme repose sur la rigueur technique qu'elle a construite dans la data protection — elle ne doit pas la sacrifier pour une war story IA prématurée.

Pour les décideurs tech, Rubrik offre en mars 2026 quelque chose de rare : une vision cohérente de la résilience enterprise à l'ère agentique, avec des produits déjà disponibles sur deux des trois piliers (data, identité) et une feuille de route crédible sur le troisième (agents). Ce n'est pas de l'AI-washing. C'est de l'exécution.

TL;DR

Rubrik ne joue plus dans la catégorie backup — il joue dans la catégorie résilience enterprise, et il vient de poser trois pièces majeures en une semaine.

  • Protection Google Workspace (19 mars) : backups immuables air-gapped pour Gmail et Google Drive, récupération en minutes vs jours, SLAs automatisés — comblant l'angle mort de 11 millions d'entreprises qui font confiance à Google pour la disponibilité mais pas pour la récupération post-incident malveillant.
  • Intégration Microsoft Defender (23 mars) : le premier produit du marché à connecter la détection des menaces d'identité Defender avec une récupération automatisée d'Active Directory et Entra ID — transformant un processus manuel de 72 heures en workflow guidé de quelques heures, sans restore complet du domaine.
  • SAGE — Semantic AI Governance Engine (23 mars) : premier moteur de gouvernance agents IA basé sur un SLM propriétaire interprétant les politiques en langage naturel, revendiquant 5x plus de vitesse que GPT-5.2 sur la détection des violations de politiques, avec une fonction Agent Rewind capable d'annuler les actions destructrices d'agents en temps réel — le tout convergeant vers une vision "data + identité + IA = résilience unifiée".

Questions fréquentes

En quoi la protection Google Workspace de Rubrik est-elle différente des sauvegardes natives proposées par Google ?

Google garantit la disponibilité de ses services (SLA 99,9%) mais pas la récupération granulaire après incident de sécurité. Les sauvegardes natives Google ont des limitations : rétention relativement courte dans la corbeille (30 jours par défaut pour Drive), absence de backup immuable cryptographiquement garanti contre la modification malveillante, et processus de restauration qui peut perdre les permissions et métadonnées originales. Rubrik ajoute une couche de protection indépendante avec des backups air-gapped immuables, une rétention configurable, et une restauration haute-fidélité qui préserve l'intégralité du contexte (permissions, versions, métadonnées). C'est la différence entre "Google ne va pas perdre vos données" et "vous pouvez récupérer vos données en 10 minutes même si un ransomware les a chiffrées dans votre tenant Google".

Qu'est-ce qu'un SLM (Small Language Model) et pourquoi est-ce une meilleure approche qu'un LLM général pour SAGE ?

Un SLM est un modèle de langage entraîné sur un corpus et une tâche spécifiques, avec un nombre de paramètres volontairement réduit — typiquement quelques millions vs des milliards pour les LLMs. Pour la gouvernance en temps réel d'agents IA, le SLM présente trois avantages décisifs : la latence (décision en millisecondes vs secondes pour un LLM), le coût de calcul (fraction du coût d'un appel API LLM, critique pour des millions de décisions par jour), et la précision sur le domaine spécifique (un SLM entraîné sur les patterns de violation de politiques enterprise surpasse un LLM généraliste sur cette tâche précise, comme un spécialiste surpasse un généraliste dans son domaine). La limite est la flexibilité : un SLM ne gère bien que ce pour quoi il a été entraîné, contrairement à un LLM qui peut s'adapter. Pour un use case aussi défini que "détection de violations de politiques de gouvernance agents", c'est un choix d'architecture rigoureusement adapté.

Pourquoi la récupération d'identité est-elle le nouveau champ de bataille de la cybersécurité enterprise et comment Rubrik se différencie-t-il des solutions existantes ?

Les attaques sur l'identité (Active Directory, Entra ID) sont devenues le vecteur prioritaire des acteurs malveillants parce qu'une compromission d'annuaire donne accès à l'ensemble des ressources de l'organisation. 90% des responsables IT et sécurité les identifient comme leur première préoccupation selon Rubrik Zero Labs. Business Wire Les solutions existantes comme Microsoft Defender XDR ou CrowdStrike Falcon Identity Protection excellent dans la détection — elles voient les attaques en temps réel. Mais elles n'ont pas de capacité native de récupération : une fois l'attaque détectée, l'équipe sécurité doit manuellement annuler les changements malveillants, ce qui prend des jours sur un Active Directory complexe. Rubrik comble ce gap avec des snapshots immuables de l'annuaire pris en continu, permettant de revenir à un état précis antérieur à l'attaque en quelques heures, sans rebuild complet. La valeur de la solution est directement proportionnelle à la taille et à la complexité de l'environnement Active Directory de l'organisation.

Le brief tech qui compte
Chaque matin à 7h, les 5 signaux tech B2B à ne pas manquer.