Résumé

L’année 2025 a confirmé une réalité devenue difficile à ignorer : la cybersécurité n’est plus un sujet “IT”, mais un risque business (continuité d’activité, réputation, conformité, assurance). En France, la multiplication des fuites de données et des intrusions a encore accéléré la pression sur les organisations : la CNIL relevait déjà plus de 2 500 violations de données au 1er trimestre 2025.
Côté menaces, les attaquants combinent désormais vol d’identifiants, exploitation de vulnérabilités, chaîne d’approvisionnement et IA pour industrialiser leurs opérations à moindre coût.

En 2026, les entreprises doivent composer avec un triple mouvement :

  • une attaque “identity-first” (tokens, infostealers, MFA contournée),

  • une dépendance croissante aux tiers (SaaS, prestataires, open source),

  • et un cadre réglementaire qui passe de la théorie à la mise en conformité contrôlée (NIS2 / DORA, et bientôt CRA).

Rétrospective 2025 : ce qu’il faut retenir

Les violations de données deviennent un phénomène de masse

Le volume de violations et leur ampleur ont augmenté, notamment sur des bases clients à grande échelle. La pression réglementaire et médiatique monte mécaniquement (notification, sanctions, gestion de crise).

Les opérateurs télécoms (et leurs données) restent une cible premium

Les attaques contre les opérateurs se sont multipliées, avec des impacts massifs sur les données personnelles et parfois bancaires. Exemple marquant : Bouygues Telecom a annoncé une compromission touchant 6,4 millions de clients (dont des IBAN), illustrant la valeur de ces données pour la fraude et l’ingénierie sociale.

Les organisations publiques et parapubliques restent dans le viseur

Fin 2025, France Travail a communiqué sur un acte de cybermalveillance ayant conduit à la consultation de données personnelles d’environ 1,6 million de jeunes suivis via les Missions Locales / outils associés.

Tendances 2026

1) L’ère “Identity-first” : identifiants, tokens et infostealers au cœur des intrusions

En 2026, la plupart des chemins d’attaque commencent par une identité compromise : mots de passe réutilisés, vol de session (tokens), infostealers (sur poste perso/BYOD), ou accès achetés via des brokers.

Le Verizon DBIR 2025 montre :

  • l’exploitation de vulnérabilités comme vecteur initial atteint 20%,
  • les rançongiciels sont présents dans 44% des brèches analysées,
  • et l’écosystème “infostealer → accès initial → ransomware” s’industrialise.
    Microsoft souligne aussi la montée des infostealers (souvent via malvertising / SEO poisoning) et la logique “vol de tokens” pour contourner l’authentification.

Ce qu’il faut faire en 2026

  • Généraliser une MFA résistante au phishing (FIDO2 / passkeys) sur les comptes sensibles.
  • Réduire les “sessions longues” et sécuriser les tokens (Conditional Access, device compliance).
  • Détecter/stopper les infostealers : durcissement poste, EDR, filtrage web, contrôle des extensions navigateur.
À lire aussi :  Behind the Skills en immersion dans les bureaux de Mailinblack

2) Tiers, SaaS, secrets : la surface d’attaque “invisible” explose

Le risque ne vient plus uniquement de votre SI : il vient de vos dépendances (prestataires, éditeurs, marketplaces, connecteurs, CI/CD, open source).
Le DBIR met en avant une hausse forte des incidents liés aux tiers, et l’ENISA insiste sur l’intensification des abus de dépendances (fournisseurs, dépôts, extensions, etc.).

Ce qu’il faut faire en 2026

  • Cartographier les tiers critiques (SaaS, IT, infogérance, paiements…) + exiger des preuves (audit, attestations, clauses).
  • Traiter le risque “secrets” (clés API, tokens, mots de passe applicatifs) : coffre-fort, rotation, détection de fuite, durcissement Git.
  • Mettre un contrôle de sécurité sur le SaaS (SSPM / CASB selon contexte) et standardiser la gestion des accès (RBAC, moindre privilège).

3) IA : accélérateur d’attaques… et nouvelle surface d’attaque

L’IA sert à mieux écrire, mieux cibler, mieux automatiser : phishing plus crédible, usurpation vocale/visuelle, support à la fraude. L’ENISA note un usage “prévisible” de l’IA (phishing, médias synthétiques) et observe aussi des tendances comme l’usurpation d’outils IA pour diffuser des malwares, ou le ciblage de la supply chain IA (modèles/paquets).
Le DBIR relève également la hausse de contenus malveillants générés/synthétiques dans les emails, et le risque de fuite de données sensibles vers des plateformes GenAI utilisées hors cadre.

Ce qu’il faut faire en 2026

  • Déployer une politique d’usage de la GenAI (données autorisées/interdites, comptes pros, traçabilité).
  • Renforcer la protection contre l’usurpation (DMARC, anti-phishing, protection BEC, procédures de validation).
  • Sécuriser vos usages IA internes : contrôle des accès, journalisation, validation des sources, revue sécurité des dépendances.

4) Edge/OT/IoT : vulnérabilités périphériques, patching difficile, impacts réels

Les attaquants privilégient ce qui est exposé : VPN, appliances, équipements “edge”, supervision, accès distants, IoT industriel… Or ce sont souvent les actifs les plus difficiles à maintenir à jour.
Le DBIR souligne le défi du patching sur les vulnérabilités liées aux équipements périmétriques/edge et le fait qu’une part importante reste non corrigée.

À lire aussi :  Phishing Coach évolue et devient Cyber Coach !

Ce qu’il faut faire en 2026

  • Inventaire + exposition : savoir ce qui est visible d’Internet et qui administre quoi.
  • Réduire la surface : segmentation, bastions d’admin, suppression des accès directs, durcissement VPN/SSO.
  • OT/industrie : cloisonnement, supervision dédiée, procédures de continuité “mode dégradé”.

5) Conformité et assurance : NIS2/DORA s’installent, le CRA arrive (dès 2026 sur certains volets)

En 2026, la “cyber” se joue aussi dans les contrats, la gouvernance et la conformité.

  • NIS2 : les États membres devaient transposer au plus tard le 17 octobre 2024 ; la directive élargit le périmètre et renforce les exigences (gestion des risques, gouvernance, notification).
  • DORA : applicable depuis le 17 janvier 2025 pour le secteur financier et sa chaîne de prestataires TIC.
  • Cyber Resilience Act (CRA) : certaines obligations (dont reporting de vulnérabilités) deviennent applicables à partir du 11 septembre 2026, avant une application complète ultérieure.

Et côté assurance : les assureurs continuent d’augmenter leurs exigences (MFA, EDR, sauvegardes, gestion des vulnérabilités) avant de couvrir ou d’indemniser.

Ce qu’il faut faire en 2026

  • Mettre la gouvernance “au niveau” : rôles, décisions, arbitrages, preuves (audits, logs, exercices).
  • Structurer un programme de résilience : gestion de crise, PRA/PCA testés, sauvegardes restaurées, contrats tiers.
  • Anticiper CRA si vous développez/vendez des produits numériques (ou intégrez des composants dans une offre).

En 2026, les entreprises qui prennent de l’avance sont celles qui traitent la cybersécurité comme un système complet : identité, tiers, exposition, comportement humain, conformité, et capacité à encaisser l’incident.

Pour en savoir plus sur ces tendances découvrez notre webinar sur le sujet.

S'inscrire au webinar
Articles similaires
Cybersécurité
28.10.2024

Qu’est-ce que BIMI ?