Databricks lance Lakewatch, un SIEM alimenté par des agents IA Claude d'Anthropic, après l'acquisition d'Antimatter et SiftD.ai.
En bref
- Databricks dévoile Lakewatch, une solution SIEM alimentée par des agents IA utilisant Claude d'Anthropic pour la détection et l'investigation des menaces.
- Le produit s'appuie sur deux acquisitions récentes : Antimatter (protection des données sensibles) et SiftD.ai (analyse de sécurité).
- Cette offensive positionne Databricks comme un concurrent direct de Splunk, Microsoft Sentinel et Google Chronicle sur le marché du SIEM.
Ce qui s'est passé
Databricks, valorisé à 134 milliards de dollars après sa dernière levée de 5 milliards, a annoncé le lancement de Lakewatch, un produit de sécurité qui assure des fonctions de SIEM (Security Information and Event Management) : détection des menaces, investigation automatisée et réponse aux incidents. La particularité de Lakewatch réside dans son recours à des agents IA construits sur Claude d'Anthropic pour automatiser l'analyse des alertes et la corrélation d'événements, selon TechCrunch.
Pour développer ce produit, Databricks a réalisé deux acquisitions stratégiques. Antimatter, fondée par le chercheur en sécurité Andrew Krioukov et ayant levé 12 millions de dollars, travaillait sur un « plan de contrôle des données » permettant aux entreprises de déployer des agents IA en toute sécurité tout en protégeant les données sensibles. SiftD.ai, une petite startup spécialisée dans l'analyse de sécurité, a été acquise plus récemment dans ce qui s'apparente à un acqui-hire. Krioukov dirige désormais l'équipe Lakewatch chez Databricks.
La stratégie de Databricks s'inscrit dans une tendance plus large de convergence entre data platforms et cybersécurité. En s'appuyant sur son Data Lakehouse comme socle de stockage et d'analyse des logs de sécurité, l'entreprise propose une approche intégrée qui élimine la nécessité de dupliquer les données entre un data lake et un SIEM séparé. Cette évolution rappelle les analyses que nous avons publiées sur l'IA appliquée à la cyberdéfense.
Pourquoi c'est important
Le marché du SIEM, estimé à plus de 7 milliards de dollars, est en pleine transformation. Les solutions traditionnelles comme Splunk (désormais propriété de Cisco) sont critiquées pour leurs coûts de licence basés sur le volume de données ingéré, qui explosent avec la multiplication des sources de logs. Databricks, dont le modèle économique repose sur le stockage et le traitement de données massives à moindre coût via le format ouvert Delta Lake, propose une alternative potentiellement disruptive.
L'utilisation d'agents IA pour automatiser le triage des alertes répond à un problème chronique des SOC (Security Operations Centers) : la surcharge d'alertes. Les analystes de sécurité font face à des milliers de notifications quotidiennes, dont une majorité de faux positifs. Un agent IA capable de contextualiser, corréler et prioriser ces alertes pourrait réduire significativement le temps moyen de détection et de réponse, comme nous l'explorons dans nos articles sur le threat hunting et la détection d'attaques Azure AD.
Ce qu'il faut retenir
- Lakewatch de Databricks illustre la convergence entre plateformes data et cybersécurité, une tendance qui va s'accélérer en 2026.
- Les agents IA appliqués au SIEM pourraient transformer le quotidien des analystes SOC en automatisant le triage et la corrélation des alertes, un domaine clé de l'automatisation de la sécurité.
- Les entreprises utilisant déjà Databricks pour leur data lake disposent désormais d'une option SIEM intégrée, évitant la duplication coûteuse des données de logs.
- La compétition avec Splunk, Microsoft Sentinel et Google Chronicle devrait tirer les prix vers le bas et stimuler l'innovation dans l'ensemble du secteur.
Lakewatch peut-il remplacer un SIEM traditionnel comme Splunk ou Sentinel ?
À ce stade, Lakewatch cible principalement les organisations déjà clientes de Databricks qui souhaitent unifier leur data lake et leur SIEM. Pour les entreprises disposant d'un SIEM mature avec des centaines de règles de détection personnalisées, une migration complète nécessitera du temps. En revanche, pour les entreprises en phase de choix ou de renouvellement de leur SIEM, Lakewatch représente une alternative sérieuse, notamment grâce à son modèle de coût basé sur le stockage plutôt que sur le volume d'ingestion. L'intégration d'agents IA pour l'investigation automatisée constitue un différenciateur notable face aux solutions établies.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactTélécharger cet article en PDF
Format A4 optimisé pour l'impression et la lecture hors ligne
À propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
VMware Aria Operations : RCE critique exploitée activement
CVE-2026-22719 : injection de commandes critique dans VMware Aria Operations exploitée activement. CISA KEV, trois failles chaînables corrigées par Broadcom.
Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans
CVE-2026-20127 : faille CVSS 10.0 dans Cisco SD-WAN exploitée par le groupe APT UAT-8616 depuis 2023. Contournement d'authentification permettant un accès administrateur complet.
Citrix NetScaler : faille critique CVSS 9.3 exploitée activement
La CVE-2026-3055 permet une fuite mémoire critique sur Citrix NetScaler ADC et Gateway configurés en SAML IDP. Exploitation active confirmée, module Metasploit disponible.
Commentaires (1)
Laisser un commentaire