Tendances à surveiller en 2026

Lucas Morel
27 janvier 2026

À l’aube de 2026, l’histoire du cyber-risque continue d’évoluer. Dans le même temps, nous observons des cohérences croissantes depuis un certain temps. Les attaquants n’ont plus besoin de compétences uniques ou spécialisées : le monde du piratage est beaucoup plus accessible, surtout lorsqu’ils (les acteurs menaçants) peuvent se connecter comme vous ou vous convaincre de vous connecter en leur nom. L’automatisation rend cela plus facile, plus rapide et moins cher que jamais, notamment avec le développement de l’IA.

Nous explorons ici certaines des tendances en matière de cybersécurité et de criminalité qui semblent les plus déterminantes pour 2026, sur la base des rapports sur les incidents majeurs et les forces de l’ordre jusqu’en 2024-2025.

Les attaques basées sur l’identité sont en augmentation depuis un certain temps, et nous prévoyons que cette tendance se poursuivra tout au long de 2026. Ces types d’attaques restent l’une des principales voies empruntées par les attaquants pour compromettre les réseaux d’entreprise. Cela est dû au fait que les informations d’identification sont facilement disponibles sur le dark web et qu’elles restent l’un des moyens les plus simples d’y accéder, ne nécessitant pas de compétences spécialisées en piratage. Par conséquent, on peut s’attendre à ce que 2026 soit l’année où davantage d’organisations cesseront de considérer l’identité comme une fonctionnalité informatique et commenceront à la traiter comme un contrôle de sécurité essentiel.

Le DBIR 2025 de Verizon note que les attaques d’applications Web de base impliquent généralement le vol d’informations d’identification, et que l’abus d’informations d’identification reste une méthode d’accès initial dominante dans plusieurs modèles d’attaque.

Pour cette raison, vous devriez vous attendre à voir une authentification plus résistante au phishing être mise en œuvre dans tous les systèmes ainsi qu’une vérification continue.

Les acteurs menaçants n’ont pas seulement la capacité de voler des informations d’identification ; ils peuvent également les contraindre à s’éloigner d’employés involontaires grâce à l’ingénierie sociale. Un objectif commun en 2025 était de tromper le service d’assistance pour qu’il réinitialise l’AMF et on s’attend à ce que cela se poursuive jusqu’en 2026.

Avec le développement continu de l’IA, il est probable que les attaques d’ingénierie sociale s’amélioreront grâce à la capacité de créer des deepfakes pour tromper les gens en leur faisant croire qu’ils fournissent un accès légitime à une personne. Les analystes de Illicit Trade FR ont commencé à explorer cette tendance en 2024 ici.

Les logiciels malveillants Infostealer ne sont pas nouveaux, mais au cours de la dernière année, ils sont apparus plus répandus et utilisés pour mener des intrusions dans le monde réel.

Mandiant présente les voleurs d’informations comme un canal continu d’accès initial, où les crédits volés dans les « journaux » permettent des compromissions ultérieures qui aboutissent au vol et à l’extorsion de données.

En 2026, nous prévoyons davantage de compromissions de journaux de vol qui commencent en dehors de l’entreprise – c’est-à-dire les appareils personnels des employés, les navigateurs non gérés et les mots de passe réutilisés. Ainsi que l’utilisation de cookies/jetons volés, pas seulement de mots de passe.

Comme Telegram continue d’être une source d’abonnements gratuits et payants aux journaux de vol, ils restent relativement faciles d’accès pour les acteurs malveillants, ce qui abaisse encore une fois le seuil de sophistication dont les acteurs ont besoin pour accéder aux systèmes.

Les ransomwares existent depuis longtemps et ne montrent aucun signe de ralentissement à l’approche de 2026. Cependant, ils se sont développés au fil des années avec des groupes de ransomwares fonctionnant comme des entreprises matures avec des spécialisations, des chaînes d’approvisionnement, des programmes d’affiliation, des relations publiques et des manuels de négociation.

En outre, leurs techniques se sont également développées, bien que nous appelions communément ces attaques et ces groupes ransomware, le vol de données est courant et les événements d’extorsion de vol de données où aucun ransomware n’est déployé sont de plus en plus courants.

En 2026, nous nous attendons à davantage d’attaques d’extorsion « sans chiffrement » dans lesquelles des acteurs volent des données, menacent de les divulguer sur un site Web sombre et le font si le paiement de l’extorsion n’est pas payé – sans jamais chiffrer les données.

En 2026, l’IA ne se contente pas de « rédiger de meilleurs e-mails de phishing » : elle permet des escroqueries multilingues hautement ciblées à grande échelle, le clonage vocal pour les « fraudes au PDG » et les identités synthétiques, ainsi que la coercition basée sur les deepfakes.

Les forces de l’ordre européennes ont clairement indiqué que l’IA accélère le crime organisé et permet l’usurpation d’identité et la fraude évolutive. Le paysage des menaces 2025 de l’ENISA fait également état d’abus criminels autour des outils d’IA, notamment de sites frauduleux d’outils d’IA utilisés pour diffuser des logiciels malveillants, ainsi que de préoccupations concernant les risques liés à la chaîne d’approvisionnement de l’IA.

L’IA générative permettra également de produire à moindre coût des leurres de haute qualité pour les cyberattaques, et elle pourra le faire à grande échelle, ce qui signifie que les acteurs malveillants pourront utiliser l’IA pour industrialiser les attaques de phishing ainsi que d’autres méthodes d’attaque.

Comme souligné ci-dessus, l’ingénierie sociale est un vecteur d’attaque qui devrait augmenter en 2026, et l’IA sera à l’avant-garde pour permettre cette croissance. L’ingénierie sociale assistée par l’IA comprendra le clonage vocal pour les « appels urgents du directeur financier », les faux candidats dans les entonnoirs de recrutement, le détournement des paiements des fournisseurs, parmi de nombreuses autres techniques – dont certaines n’ont probablement pas encore été envisagées.

Cependant, l’IA peut et sera également un outil utile pour se défendre contre les acteurs menaçants. L’IA peut être utilisée pour automatiser et trier les vulnérabilités et les indicateurs de risque pour une détection et une enquête plus rapides.

La cybercriminalité ne se résume pas à des « violations ». En termes d’impact brut sur les victimes, la fraude domine et elle est de plus en plus industrialisée. Le rapport sur la criminalité sur Internet du FBI pour 2024 fait état de pertes records et de fraudes à l’investissement, souvent liées à la cryptographie., comme un facteur majeur de pertes en dollars. Ce chiffre devrait continuer à augmenter.

Les marchés du Dark Web continuent d’être un foyer d’activité en matière de criminalité financière, les cartes de crédit, les informations de compte bancaire et l’accès aux applications de paiement étant régulièrement échangés.

Depuis l’invasion de l’Ukraine par la Russie en 2022, les groupes hacktivistes se sont montrés particulièrement bruyants et actifs. Cette tendance n’a fait que croître après les attentats du 7 octobre en Israël. Les groupes mènent principalement des attaques DDOS (déni de service distribué), mais ont également mené de nombreuses attaques de défiguration et, ces derniers temps, ils sont plus susceptibles de divulguer des données et de doxer des individus.

Cette menace ne devrait pas diminuer en 2026, la situation géopolitique restant tendue partout dans le monde. Il est probable que davantage de groupes émergeront en réponse aux événements du monde réel et aux affiliations politiques.

Bon nombre des tendances en matière de cybercriminalité et de cybersécurité de 2025 se poursuivront en 2026, mais il deviendra probablement plus difficile de suivre le rythme et l’ampleur des attaques en raison de l’utilisation de l’IA.

Il est important que les organisations et les individus restent vigilants et s’assurent qu’ils prennent les précautions appropriées pour se protéger.