Les agents IA ne tueront pas le SaaS
Les agents IA ne tueront pas le SaaS
Par Sleepy.md
Les agents IA sont devenus grand public, et soudainement, les gens ont commencé à écrire des nécrologies pour le SaaS. La crainte est compréhensible : si un modèle peut écrire du code, trouver des bugs, utiliser des outils et réaliser des flux de travail de bout en bout, pourquoi quelqu'un continuerait-il à payer pour des « sièges logiciels » ?
Cette anxiété s'est répercutée sur les marchés publics début 2026. Après qu'Anthropic a lancé de nouveaux outils et plugins d'agents pour Claude, les valorisations des logiciels d'entreprise ont fortement reclassé — moins parce que « le logiciel est dépassé », mais plus parce que les investisseurs ont brièvement imaginé un monde où l'interface utilisateur disparaît et où les flux de travail sont engloutis par des systèmes autonomes (voir le reportage d'Axios sur la liquidation des logiciels et d'Axios sur les plugins d'entreprise d'Anthropic).
La crypto connaît le même débat — avec des enjeux plus élevés.
Dans la blockchain, un agent ne se contente pas de compléter des tâches ; il peut déplacer des actifs. Une fois que vous donnez à un agent la capacité de signer des transactions, « le SaaS est mort » cesse d'être une affirmation audacieuse pour devenir un incident de sécurité en attente de se produire. La réalité est la suivante : les agents IA vont remodeler le SaaS crypto, mais ils ne le tueront pas. Ils élèveront la barre pour ce qui constitue une véritable infrastructure, une véritable sécurité et une véritable confiance.
1) Dans la crypto, « agentique » ne remplace pas le logiciel — Cela change l'utilité du logiciel
La plupart des pessimistes du SaaS supposent une substitution directe :
- Ancien monde : les humains cliquent sur des boutons dans les interfaces utilisateur du SaaS
- Nouveau monde : les agents font le clic
- Conclusion : la couche SaaS devient inutile
Mais les produits crypto ne sont pas que des « interfaces utilisateur ». Ce sont des garde-fous autour d'actions irréversibles : limites de garde, contrôles de politique, pistes d'audit et confinement des défaillances. Les agents peuvent automatiser l'intention, mais le système sous-jacent doit toujours fournir :
- Accès fiable aux données (indexation, RPC, tarification, signaux de risque)
- Surfaces d'exécution déterministes (API, contrats intelligents, flux de signature)
- Conformité et auditabilité lorsque nécessaire (flux de travail institutionnels, opérations de trésorerie)
- Contrôles de sécurité (limites, approbations, simulations, stratégies de retour arrière — même si le retour arrière est « impossible sur la chaîne », vous avez toujours besoin de prévention)
En d'autres termes, les agents n'effacent pas le SaaS ; ils transforment le SaaS de « UI de flux de travail » en « infrastructure vérifiable ».
C'est particulièrement vrai pour les tendances crypto de 2025-2026 : plus d'activité sur la chaîne est composable, cross-domaine (L2 + ponts + intentions) et de plus en plus orientée vers les institutions (chemins de stablecoins, actifs du monde réel tokenisés, automatisation de la trésorerie). Ce ne sont pas des problèmes qui se résolvent « en une seule invite » — ce sont des problèmes de systèmes.
2) Le mur difficile : les clés privées (et pourquoi les agents les rendent plus importantes)
Les agents IA excellent à « déterminer quoi faire ensuite ». Les clés privées visent à « prouver que vous êtes autorisé à le faire ».
C'est le point où la crypto diverge nettement du Web2. Dans le Web2, un agent peut souvent opérer avec des autorisations révocables : rotation des jetons, verrouillage des comptes, annulation des charges. Sur la chaîne, une transaction signée est finale. Si un agent est compromis — par injection de prompt, empoisonnement d'outils, attaques de la chaîne d'approvisionnement, ou simple désalignement — le rayon d'explosion est immédiat.
La question devient donc :
Qui est le signataire ?
Si votre réponse est « l'agent », vous ne concevez pas un produit — vous externalisez la garde à un système probabiliste.
L'orientation de l'industrie converge plutôt vers un système de permissionnement en couches :
- Comptes intelligents / abstraction de compte pour exprimer les politiques dans le code (limites de dépenses, clés de session, listes blanches). Une bonne référence de départ est EIP-4337 (Account Abstraction).
- Exécution basée sur les intentions où l'agent propose des actions, mais l'exécution est limitée par la politique.
- Approbations humaines en boucle pour les opérations à haut risque.
- Signature basée sur matériel pour une forte isolation de la clé privée du runtime de l'agent.
C'est précisément là que la sécurité crypto reste non négociable : l'agent peut rédiger, planifier et optimiser — mais la signature finale doit être protégée.
3) « Le SaaS meurt » signifie vraiment « L'UI SaaS meurt » — et la crypto devrait s'en réjouir
Dans la crypto, les interfaces utilisateur sont souvent le maillon faible :
- Les utilisateurs approuvent des transactions malveillantes car ils ne peuvent pas analyser les données de call.
- Ils signent sur la mauvaise chaîne.
- Ils font confiance à des front-ends qui peuvent être compromis.
- Ils copient des adresses aveuglément.
- Ils ne simulent pas les résultats avant de signer.
Les agents IA peuvent améliorer considérablement l'expérience utilisateur — en traduisant l'intention de transaction brute en résumés compréhensibles, en détectant les approbations anormales et en simulant automatiquement les résultats.
Mais cela ne supprime pas le SaaS ; cela déplace la valeur du SaaS vers de nouvelles primitives :
Les nouvelles primitives SaaS crypto sur lesquelles les agents s'appuieront
- Simulation de transaction en tant que service (analyse pré-exécution, résultats du pire scénario, risque MEV/glissement)
- Moteurs de politique (règles d'autorisation/refus, seuils, listes blanches, verrous temporels)
- Permissions de portefeuille structurées (clés de session, allocations limitées, flux de révocation)
- Surveillance + alertes (pipelines « type SIEM » hors chaîne, détection d'anomalies)
- Couches de preuve et d'audit (qui a approuvé quoi, sous quelle politique, avec quel contexte)
Les agents appelleront ces services constamment. En tout cas, les flux de travail agentiques augmentent l'utilisation du SaaS — car ils génèrent plus d'actions, plus de transactions et plus de demande de garde-fous.
4) Les attaques d'agents ne sont pas hypothétiques — l'injection de prompt devient « injection de transaction »
Si vous développez des applications crypto connectées à des agents, vous êtes maintenant dans un monde où les menaces IA classiques se traduisent directement par des pertes financières.
Deux principes pratiques aident :
Principe A : Traitez le modèle comme non fiable
Supposez que l'agent puisse être manipulé par des entrées adverses. Votre système doit appliquer :
- Listes blanches explicites pour les appels d'outils (quels contrats, quelles méthodes, quelles chaînes)
- Limites de dépenses maximales
- Schémas de sortie stricts (pas d'exécution « en libre-form »)
- Simulation et vérifications obligatoires avant la signature
Pour un aperçu général de la sécurité, la mentalité de la communauté de sécurité Web est utile — voir OWASP Top 10.
Principe B : Faites en sorte que chaque action risquée nécessite une limite de signature renforcée
Vous voulez une limite de signature qui soit :
- Hors du runtime de l'agent
- Résistante aux logiciels malveillants
- Confirme explicitement la destination, le montant et le réseau
- Conçue pour vérification humaine
C'est là que les pratiques d'auto-garde — et les portefeuilles matériels en particulier — deviennent encore plus importantes à l'ère agentique, et non moins.
5) Ce que cela signifie pour les entreprises de « SaaS crypto » en 2026
Si vous dirigez un produit crypto qui ressemble à du SaaS — tableaux de bord, analyse, opérations de trésorerie, automatisation de portefeuille, outils de conformité — l'opportunité n'est pas de « concurrencer les agents », mais de devenir une infrastructure native aux agents.
Un simple repositionnement fonctionne souvent :
- De : « Nous proposons un tableau de bord pour les humains. »
- À : « Nous proposons une couche d'exécution et de risque fiable et contrôlée par des politiques pour les agents et les humains. »
Une liste de contrôle pour devenir natif aux agents (sans perdre le contrôle)
- Exposez des API déterministes : préférez les points de terminaison structurés à l'automatisation de l'interface utilisateur.
- Fournissez des sorties de risque lisibles par machine : pas seulement des graphiques ; renvoyez des signaux explicites (par exemple, risque de glissement élevé, portée d'approbation dangereuse).
- Livrez d'abord les contrôles de politique : limites, approbations basées sur les rôles, listes blanches de chaînes.
- Concevez pour l'auditabilité : journaux qui survivent aux litiges (« pourquoi l'agent a-t-il fait cela ? »).
- Prenez en charge les comptes intelligents et les permissions limitées : afin que l'automatisation puisse être sûre par défaut.
- Séparez la planification de la signature : laissez les agents proposer ; exigez une signature renforcée pour exécuter.
C'est la même histoire que l'évolution DevOps : CI/CD n'a pas tué les équipes de développement logiciel — cela les a obligées à devenir plus disciplinées. Les agents ne tueront pas le SaaS crypto — ils le forceront à devenir plus sûr, plus composable et plus responsable.
6) Où s'intègre OneKey (quand l'IA fait la « réflexion »)
Si l'IA s'occupe de plus de planification et d'automatisation, votre surface d'attaque s'élargit. Le « cerveau » (agent) sera exposé à :
- Navigateurs, plugins et contenu Web non fiable
- API d'outils et services tiers
- Tentatives d'injection de prompt déguisées en « instructions utiles »
- Dépendances compromises dans le pipeline d'automatisation
C'est pourquoi le dispositif de signature doit être isolé.
Un portefeuille matériel comme OneKey peut servir de couche d'approbation finale et renforcée : l'agent peut préparer une transaction non signée, mais la clé privée reste hors ligne et l'humain vérifie sur l'appareil avant de signer. En pratique, c'est l'un des moyens les plus clairs de conserver les avantages de l'automatisation tout en préservant l'auto-garde et en minimisant le risque « d'agent en tant que gardien ».
Si vous expérimentez l'automatisation hors chaîne, envisagez d'adopter un flux de travail où les agents génèrent des intentions de transaction, votre pile exécute la simulation + les vérifications de politique, et OneKey effectue la signature finale.
Conclusion : Le SaaS ne meurt pas — Il est forcé de grandir
« L'agent IA tue le SaaS » est un slogan accrocheur, mais la crypto rend les défauts évidents :
- Les agents augmentent le volume d'exécution, donc la demande d'infrastructure augmente.
- Les clés et les signatures créent une limite de sécurité difficile que l'automatisation ne peut pas effacer.
- Les produits gagnants seront ceux qui transformeront les flux de travail en primitives vérifiables et contrôlées par des politiques.
En 2026, la question n'est pas de savoir si le SaaS crypto survivra. C'est de savoir si votre pile est prête pour un monde où le logiciel ne sert pas seulement les humains — mais sert des opérateurs autonomes avec de l'argent réel en jeu.



