Blogue

Cyber Outlook 2026 : Perspectives stratégiques sur les cybermenaces

Rédigé par Équipe SecureOps | 12 janv. 2026 17:50:01

À l'aube de 2026, le paysage de la cybersécurité s'éloigne des menaces techniques isolées pour s'orienter vers un chevauchement complexe de la technologie, de l'industrie et de la société qui nécessite de dépasser les contrôles traditionnels pour atteindre une cyber-résilience totale.

Vous trouverez ci-dessous les observations de première ligne d'Erik Montcalm, Senior VP of Services & Technologies chez SecureOps, alors que nous évaluons ce que nous avons récemment observé, avec lequel nous avons travaillé et dont nous avons entendu parler dans nos discussions avec les clients et les acheteurs au cours de l'année écoulée.

5 observations clés sur l'évolution des cybermenaces

Le turnover induit par l'IA développe les menaces d'initiés et l'économie de la revente de données

L'adoption rapide de l'IA modifie la relation employé-employeur. Lorsque l'IA est utilisée pour automatiser des tâches, les travailleurs la considèrent souvent comme un remplaçant plutôt que comme un assistant, ce qui crée de l'insécurité professionnelle et du ressentiment. Cette dévalorisation du service peut transformer d'anciens défenseurs en menaces internes qui exfiltrent des données pour "égaliser le score" ou assurer leur propre avenir financier avant un licenciement prévu.

Au-delà des frictions liées au déplacement, Montcalm met l'accent sur l'érosion croissante de la loyauté en faisant l'observation suivante : "Les gens ont généralement l'impression que les multinationales ont un rôle à jouer dans leur vie :

"Les gens ont généralement l'impression que les multinationales ne les soutiennent plus nécessairement. Ce n'est pas une rue à double sens".

M. Montcalm note également que les menaces modernes émanant d'initiés passent du simple sabotage à l'opportunisme financier.

Je pense que le potentiel des menaces d'initiés qui "volent avec l'intention de revendre" est en fait un facteur de risque très important. Nous avons vu des fuites de données dues à des menaces internes de la part de personnes qui ont réalisé qu'elles étaient sur la liste des personnes à licencier et qui exfiltrent des données."

Validation du marché: De 2019 à 2024, le nombre d'organisations signalant des attaques d'initiés est passé de 66% des organisations à 76%. Cela corrobore notre observation selon laquelle les menaces d'initiés sont un problème croissant.

L'automatisation rapide fait disparaître l'expertise et effondre le vivier de talents

Nous entendons de plus en plus parler d'organisations qui perdent leur expertise à mesure qu'elles adoptent l'automatisation et les outils basés sur l'IA, ce qui risque de vider les connaissances fondamentales de leur substance.

Cette dynamique touche un secteur déjà aux prises avec un déficit mondial de main-d'œuvre de 4,8 millions de postes non pourvus, une pénurie qui a explosé à mesure que la demande dépasse la capacité à former de nouveaux talents.

La préoccupation à l'aube de 2026 est la restriction des parcours traditionnels, au niveau de l'entrée, car l'IA absorbe la détection et le triage répétitifs. Cette évolution risque d'exacerber la crise des talents existante en empêchant les nouveaux arrivants d'acquérir l'expérience pratique nécessaire pour accéder éventuellement à des postes de direction.

M. Montcalm estime qu'il s'agit d'une menace grave et à long terme pour la survie du secteur. Il affirme que la recherche de l'efficacité à court terme détruit l'environnement essentiel où se forgent les futurs experts.

"L'endroit le plus facile pour commencer au sein d'un SOC, ce sont les employés de niveau inférieur. Ils effectuent les tâches les moins complexes, mais c'est aussi comme cela qu'ils apprennent. Je ne sais pas où nous allons trouver nos intermédiaires et nos seniors si personne n'embauche et ne forme des juniors.

"C'est l'un des plus gros problèmes que nous allons rencontrer avec l'IA... nous sommes en train de casser le système.

Validation par le marché: Ce "déficit de mentorat" devient une préoccupation stratégique essentielle. Si l'IA élimine le "bruit" opérationnel, elle absorbe souvent le travail de base qui a historiquement construit l'intuition technique et la "mémoire musculaire" sur lesquelles les hauts dirigeants s'appuient lors des crises à fort enjeu. Les données de l'ISC2 montrent déjà une tendance des organisations à privilégier les candidats ayant déjà une expérience pratique, ce qui augmente encore la barrière des nouveaux talents nécessaires pour combler le déficit croissant de 4,8 millions de personnes.

Les menaces liées à l'IA accélèrent le retour sur investissement des attaquants et la course aux armements défensifs

Nous constatons que les acteurs de la menace adoptent rapidement des outils d'IA pour accélérer la reconnaissance et l'acquisition de cibles. En exploitant l'IA générative pour automatiser les tâches courantes et l'analyse à grande vitesse, les attaquants transforment les intrusions standard en campagnes avancées sur plusieurs fronts. Cette évolution fait passer les menaces pilotées par l'IA du stade de la simple expérimentation à celui du déploiement à grande échelle, ce qui accroît la pression sur les équipes de sécurité qui doivent désormais se défendre contre des attaques opérant à la vitesse de la machine.

Alors que le FSI met l'accent sur la complexité technique croissante, M. Montcalm s'intéresse à la progression économique logique de la cybercriminalité.

"C'est la trajectoire inévitable de la cybersécurité. Du point de vue de l'attaquant, il s'agit simplement de retour sur investissement, n'est-ce pas ? Comment obtenir plus de valeur pour mon travail humain ?"

M. Montcalm estime que la seule stratégie viable est l'adoption parallèle de l'IA pour maintenir la parité défensive.

"La seule réponse appropriée est une course aux armements. Les attaques de l'IA nécessitent une défense de l'IA. Il faut être capable de suivre le rythme.

Validation du marché: Les attaquants ont opérationnalisé l'IA générative en tant que "multiplicateur de force", en utilisant des systèmes automatisés pour gratter des données et établir des profils de cibles détaillés sans intervention humaine. Kela indique que les intrusions automatisées et les ransomwares pilotés par l'IA sont en train de se déployer à grande échelle, les mentions d'outils d'IA malveillants sur le dark web ayant grimpé de 219 %.

La convergence IT/OT expose l'infrastructure existante à des perturbations à fort impact

Alors que les organisations poursuivent leur transformation numérique, elles connectent de plus en plus le matériel de production autrefois isolé aux réseaux informatiques de l'entreprise. Si cela permet une meilleure collecte des données et une gestion à distance, cela expose également les anciens équipements ICS opérationnels aux menaces extérieures, transformant des environnements industriels autrefois sécurisés en cibles de perturbation et de prise de contrôle. Cette intégration n'est plus un choix pour beaucoup ; c'est une condition préalable à la modernisation de la sécurité et de la résilience dans un paysage où les systèmes à air comprimé sont devenus une responsabilité.

Outre le risque croissant pour les calendriers de production, M. Montcalm considère cette convergence comme un compromis calculé.

"L'ancienne tendance en matière d'ICS/PT consistait à segmenter les systèmes et à les laisser tranquilles. Cela a changé avec la multiplication des incidents et la cyberassurance. Nous n'avons plus d'autre choix que de patcher et/ou de connecter ces environnements de manière sécurisée pour permettre de nouvelles fonctionnalités, l'automatisation et les économies réalisées grâce à la télémaintenance. Le risque que quelque chose de terrible se produise parce qu'il n'y a pas eu de correctifs depuis des années l'emporte sur le petit risque qu'il soit plus facile pour les attaquants d'entrer. C'est un mal nécessaire.

Validation par le marché: Le changement d'orientation des attaquants est déjà mesurable. De nombreux groupes de ransomwares cybercriminels se sont tournés vers le matériel opérationnel et de production, un expert du secteur notant que les attaques contre ces systèmes ont augmenté de 87 % en 2024.

La prolifération de Deepfake rend l'identité et l'authentification traditionnelles peu fiables

Les acteurs de la menace trouvent qu'il est de plus en plus facile de créer de faux personnages ou d'imiter de vraies personnes, en utilisant l'IA générative pour tromper les systèmes d'embauche et d'authentification. Cette tromperie industrialisée érode rapidement les modèles de confiance hors bande sur lesquels les organisations s'appuient depuis des décennies. À mesure que les "deepfakes" deviennent plus convaincants, les méthodes de vérification traditionnelles - telles que la reconnaissance de la voix d'un employé par un technicien du service d'assistance - échouent, ce qui oblige à réévaluer totalement la manière de prouver l'identité dans un environnement numérique.

M. Montcalm estime que de nombreux systèmes biométriques et de confiance à distance sont déjà obsolètes.

"Il y a beaucoup de systèmes d'authentification auxquels je ne ferais plus confiance. J'ai vu des preuves qu'ils suppriment maintenant les empreintes vocales. Il est assez facile d'enregistrer la voix d'une personne pour la transmettre à une IA et lui faire dire ce que l'on veut".

M. Montcalm prévoit que la seule solution fiable est un retour à la vérification physique, basée sur le matériel, et aux procédures en personne.

"On verra de plus en plus de jetons matériels et d'empreintes digitales. La recherche de moyens d'authentification hors bande autres que les SMS ou la voix dépendra du degré d'accès de l'utilisateur. Un agent de centre d'appel ayant peu d'accès peut probablement encore s'appuyer sur les anciennes méthodes. Mais un administrateur système peut être invité à aller chercher du matériel dans l'entreprise la plus proche. Le service d'assistance qui appelle l'utilisateur n'est probablement plus une bonne pratique.

Validation du marché: Gartner estime que d'ici 2026, 30 % des entreprises ne considéreront plus la vérification et l'authentification de l'identité comme fiables de manière isolée.

Concentrez votre stratégie sur la construction d'un avenir résilient

À l'aube de 2026, la survie dépend de la résilience qui assure la continuité de l'activité plutôt que la simple prévention. Cette évolution des cybermenaces exige une stratégie qui gère le chevauchement des facteurs physiques, géopolitiques et humains. M. Montcalm souligne qu'il s'agit d'un problème systémique de main-d'œuvre que la technologie seule ne peut résoudre.

Pour mettre en place un dispositif résilient, les dirigeants doivent se concentrer sur les points suivants :

  • Préserver le vivier de talents: Éviter d'automatiser tous les postes de débutants afin de s'assurer que la prochaine génération de seniors possède l'expérience nécessaire pour diriger.
  • Triage par ordre de priorité: Utiliser l'intelligence humaine pour filtrer le bruit généré par l'IA et se concentrer sur les campagnes ciblées à fort enjeu.

En protégeant le "banc humain" tout en adoptant des défenses autonomes, les RSSI peuvent cesser de réagir à l'horizon et commencer à le maîtriser.

Pour en savoir plus sur la façon dont les équipes de sécurité font évoluer leurs tactiques, lisez : AI Grows Up : The 2026 Shift to Standardized Enterprise Defense (L'IA grandit : le passage à une défense d'entreprise normalisée en 2026).