En 2026, l’ASM connaît un essor majeur avec le renforcement du contrôle du cloud, l’intervention de l’IA, le zéro confiance devient la norme et les risques liés à la chaîne d’approvisionnement sont enfin sous le feu des projecteurs.
Depuis plusieurs années, les surfaces de cyberattaques au sein des entreprises se sont étendues, tant en termes d’ampleur que de complexité, et cette prolifération ne montre aucun signe de ralentissement.
Cette tendance peut être attribuée à plusieurs facteurs, notamment :
- L’essor de l’IoT, qui a ajouté beaucoup plus d’appareils aux réseaux
- L’utilisation croissante des API et des microservices interconnectés
- Le passage au travail à distance, qui nécessite l’intégration d’appareils et de connexions depuis le domicile
- L’inflation apparemment incontrôlable du shadow IT
- L’évolution vers une gestion décentralisée des infrastructures et des services cloud, qui a rendu l’ensemble de l’écosystème informatique plus compliqué et opaque
Selon le CSA, 82 % des entreprises utilisent désormais des environnements hybrides. Près des deux tiers d’entre eux travaillent avec deux fournisseurs de cloud ou plus, ce qui complique encore davantage la surface d’attaque.
L’adoption généralisée de l’IA n’a fait qu’empirer les choses. Les assistants et agents IA ajoutent des opportunités aux cybercriminels, qui utilisent également leurs propres outils IA pour augmenter le volume des attaques. Plus de la moitié des organisations interrogées par le CSA utilisent l’IA et environ un tiers d’entre elles ont déjà subi une violation liée à l’IA.
Ce développement rapide des surfaces d’attaque et cette augmentation apparemment sans fin des cyberincidents – avec 73 % des entreprises ayant été confrontées à un cyberincident et 55 % au cours de l’année écoulée, selon une enquête Clutch – nécessitent une toute nouvelle approche de la gestion des surfaces d’attaque (ASM). Il ne suffit plus de procéder à de petits ajustements.
En 2026, je prédis un changement dans l’ASM pour mettre l’accent sur :
- Gestion cloud centralisée, avec des solutions SASE (Secure Access Service Edge) dominant le domaine
- La gestion proactive des risques remplace les mesures réactives
- Le zéro confiance devient un enjeu non négociable
- Les outils d’IA intelligents et agents deviennent cruciaux pour la protection des surfaces d’attaque
- Attention particulière portée aux risques liés aux tiers et à la chaîne d’approvisionnement
1. La gestion du cloud sera centralisée
Personne ne prétendrait que les actifs cloud n’ont pas été gérés jusqu’à présent, mais cette gestion a été disparate et diffuse. Alors que de plus en plus de données et d’opérations sensibles migrent vers le cloud, les enjeux augmentent. La protection du cloud n’a jamais été aussi cruciale.
De plus, l’essor du travail à distance et hybride, où les employés apportent leurs propres appareils (BYOD) et se connectent aux systèmes cloud via des réseaux non sécurisés ou mal sécurisés, nécessite des défenses cloud plus solides. Cela nécessite l’adoption d’approches telles que la mise en réseau SD-WAN, le pare-feu en tant que service, les passerelles Web sécurisées, les courtiers de sécurité d’accès au cloud pour la visibilité et le contrôle des données cloud et de puissants plans de protection contre la perte de données, aux côtés des protections traditionnelles telles que la gestion des identités et des accès, la confiance zéro et l’application des politiques d’entreprise.
Avec autant d’éléments mobiles, nous prévoyons une forte augmentation de l’adoption de solutions intégrant ces défenses à multiples facettes. Les technologies SASE avancées d’aujourd’hui unifient de manière transparente toutes les méthodes ci-dessus pour réduire la complexité et améliorer l’agilité en centralisant le tout dans une seule vue, ce qui propulsera SASE vers la domination en 2026.
2. La proactivité sera le nom du jeu
À l’aube de 2026, les cybermenaces sont devenues trop nombreuses, trop graves et trop rapides pour que les mesures réactives aient le moindre espoir de succès. Il n’y a tout simplement aucun moyen de combler toutes les failles et de renforcer toute la surface d’attaque. De nouvelles vulnérabilités évoluent constamment, en particulier compte tenu de l’allongement constant des chaînes d’approvisionnement. Seules des mesures proactives suffiront.
Les mesures proactives d’ASM que nous prévoyons pour 2026 comprennent :
- Inventaire des actifs continu, adaptatif et automatisé. Les organisations déploieront des solutions qui analysent en permanence l’écosystème à la recherche de nouveaux actifs et cartographient leur étendue et leurs faiblesses, tant internes qu’externes.
- Des dirigeants qui comprennent la situation. La préférence sera accordée aux dirigeants qui comprennent la nécessité de surveiller et d’évaluer toutes les parties de la surface d’attaque, y compris les outils d’IA.
- Intelligence intégrée sur les menaces en temps réel. Des informations en temps réel sur les menaces seront intégrées dans tous les workflows de gestion des surfaces d’attaque, garantissant ainsi que la prise de décision garde une longueur d’avance sur les acteurs malveillants au lieu d’être en retard.
- Classement automatique et instantané des menaces. Les approches de gestion des vulnérabilités prioriseront les risques en fonction de leur exploitabilité, de leur criticité et de leur impact sur les opérations commerciales, afin que les plus graves soient traités en premier et ne soient pas négligés.
3. Le zéro confiance prendra un nouveau sens
Le phishing ne cesse d’évoluer. 2025 nous a déjà apporté davantage de phishing intelligent, de vishing (video-phishing), de QR-phishing et de nombreux autres types d’attaques d’ingénierie sociale. L’erreur humaine reste le plus grand risque cyber et les méthodologies permettant de la déclencher deviennent de plus en plus ingénieuses. Avec les attaques de QR-phishing, par exemple, 63 % des cas impliquent un employé ayant accès à des données sensibles qui initie le vecteur d’entrée.
Les améliorations massives apportées au contenu deepfake basé sur l’IA signifient que même les appels audio et vidéo ne sont plus fiables. Par exemple, les employés d’une entreprise ont été trompés par un appel prétendument du PDG autorisant un paiement important. Ils ont reconnu sa voix, mais elle était entièrement générée par l’IA. Une étude réalisée en 2025 à l’Université de Cardiff a révélé que les faux discours peuvent tromper les systèmes de reconnaissance vocale avec une précision de 95 à 97 % et que les humains ne peuvent faire la différence entre les faux discours et les vrais discours pour les voix connues que dans 17,5 % du temps.
Il n’existe aucun moyen de bloquer ce type d’attaques ; la seule véritable défense est une formation cohérente et répétée des employés. Nous prévoyons une augmentation des adoptions de simulations de phishing conçues pour générer un réel changement de comportement et mises en œuvre dans le cadre du travail. Le contexte devient un indice essentiel de l’authenticité.
Dans le même temps, les entreprises mettront également en place et appliqueront strictement des contrôles d’accès, une confiance zéro pour toutes les personnes et tous les appareils et une authentification multifacteur par défaut. Les mots de code internes et la vérification par deux personnes pour les paiements dépassant un certain montant deviendront la norme.
4. L’IA deviendra un acteur crucial
Depuis longtemps, le débat fait rage sur l’opportunité (ou non) d’intégrer l’IA dans les solutions de cybersécurité. Cependant, les événements ont clairement montré que si l’IA fait partie du problème de l’ASM, elle constitue également un élément crucial de la solution. D’ici 2026, l’IA pour la gestion des surfaces d’attaque sera une évidence.
Cela va au-delà de l’utilisation de l’IA pour automatiser les analyses et déclencher des alertes concernant les e-mails suspects ou les analyses potentielles de phishing. Il inclura une IA intelligente et agentique qui détectera les menaces et y remédiera de manière autonome et bien plus rapidement que les humains.
Par exemple, plusieurs agents d’IA spécialisés pourraient travailler en collaboration pour identifier une menace, analyser le niveau de risque qu’elle présente et corriger les vulnérabilités pertinentes en temps réel.
Dans un autre scénario, de nombreux agents d’IA pourraient surveiller le comportement des utilisateurs, partager des informations sur les menaces et reconnaître et répondre de manière dynamique aux menaces émergentes, s’attaquant aux inconnues inconnues pour garder une longueur d’avance sur les acteurs malveillants.
5. La gestion des risques ira au-delà des frontières commerciales
Les risques liés aux tiers et à la chaîne d’approvisionnement ne sont pas des préoccupations nouvelles, mais en 2026, ils occuperont le devant de la scène. Les entreprises d’aujourd’hui s’appuient sur une longue chaîne d’approvisionnement numérique d’applications, de codes courts, d’API et de logiciels qui fournissent des services numériques vitaux. Ces chaînes d’approvisionnement peuvent être opaques, comprenant des parties invisibles qui alimentent les chatbots, les trackers de livraison, les passerelles de paiement, la récupération de bases de données et bien plus encore.
Il suffit d’une dépendance compromise ou d’une vulnérabilité négligée pour donner aux attaquants l’accès à la chaîne d’approvisionnement et leur permettre de se déplacer latéralement vers l’organisation cible. C’est particulièrement préoccupant car de nombreux partenaires numériques sont de petites entreprises qui n’ont pas les ressources nécessaires pour utiliser des techniques de masquage des données pour se défendre et défendre les données de leurs utilisateurs.
C’est pourquoi 2026 verra une augmentation de la cartographie plus large de la surface d’attaque, allant au-delà de l’entreprise elle-même pour couvrir l’ensemble de la chaîne d’approvisionnement. Les solutions d’évaluation des risques qui incluent les risques de tiers, de quatrième et de nième partie dépasseront leurs rivales et les organisations donneront la préférence aux solutions d’évaluation de tiers dynamiques qui sont constamment mises à jour pour refléter l’évolution du paysage des menaces.
2026 sera une année critique pour l’ASM
À mesure que les surfaces d’attaque se développent et que les attaques elles-mêmes deviennent plus rapides et plus intelligentes, la gestion des surfaces d’attaque devra être plus intelligente et plus réfléchie que les attaquants. 2026 sera l’année où l’ASM sortira de sa coque rigide pour devenir agile, proactive, intelligente et prévoyante, alimentée par les nouvelles technologies.
Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?



