KOHb - Getty Images
Les 8 principales prévisions en matière de cybersécurité pour 2026
Les responsables de la sécurité informatique prévoient que l’IA va encore transformer la cybersécurité en 2026. Des chaînes d’outils défensifs basés sur l’IA agentique aux risques liés aux serveurs MCP, découvrez les changements attendus.
Si vous regardez dans notre boule de cristal de la cybersécurité pour le reste de l’année 2026, vous ne serez probablement pas surpris de voir apparaître un acronyme familier : IA.
La nouveauté cette année, c’est que, trois ans après l’irruption de ChatGPT dans la conscience collective, les RSSI se penchent désormais comme jamais auparavant sur les détails des menaces et des opportunités liées à l’IA. Les préoccupations générales concernant les risques liés à la chaîne logistique de l’IA ont cédé la place à des discussions approfondies sur les journaux d’activité de l’IA prêts à être audités, l’attestation de modèles de type SBOM (Software Bill of Materials) et la sécurité des serveurs MCP (Model Context Protocol). En outre, les réflexions essentiellement théoriques sur le potentiel des agents IA à transformer les centres d’opérations de sécurité (SOC) ont désormais laissé place à des discussions pratiques sur la répartition des tâches défensives en charges de travail des agents.
Vous trouverez tout cela et bien plus encore dans la collection suivante de 2026 des prévisions en matière de cybersécurité, partagées avec SearchSecurity (une publication sœur du MagIT) par vos collègues leaders du secteur.
1. Les campagnes d’ingénierie sociale basées sur l’IA vont s’intensifier
Vous pensez que c’est votre patron sur Zoom ? Détrompez-vous. De nombreux experts prédisent que 2026 sera l’année où les utilisateurs professionnels lambda apprendront, parfois à leurs dépens, qu’ils ne peuvent plus se fier à leurs propres yeux et oreilles.
« Nous sommes sur le point d’entrer dans une nouvelle phase de cyber-risques en 2026 », a averti Andy Ulrich, responsable de la sécurité informatique chez Vonage, filiale d’Ericsson. En effet, les pirates utilisent l’IA générative et les deepfakes pour lancer des attaques de phishing à grande échelle de plus en plus convaincantes, indépendamment de leur langue maternelle et de leurs compétences en ingénierie sociale.
Les entreprises, ajoute Andy Ulrich, doivent redoubler d’efforts pour former les utilisateurs à aborder chaque interaction numérique, même avec des collègues de confiance, avec un scepticisme sain. Chez Vonage, par exemple, il a déjà commencé à inclure des scénarios d’ingénierie sociale basés sur l’IA dans les formations de sensibilisation à la sécurité, afin de montrer à quoi ressemblent ces attaques dans la pratique.
« Il est devenu de plus en plus important pour les employés de tous les services de comprendre ce qui est possible afin qu’ils soient mieux préparés au niveau accru de sophistication que l’IA apportera », a-t-il déclaré.
2. Les défenseurs de la sécurité adopteront l’IA agentique, sous peine de prendre du retard
Les meilleurs programmes de sécurité en 2026 ne seront pas nécessairement ceux qui disposeront des budgets les plus importants, prédit Sergio Oliveira, directeur du développement chez DesignRush, une plateforme répertoriant les agences de design et de marketing B2B. Ce seront plutôt ceux qui exploiteront pleinement le potentiel de l’IA agentique, plutôt que de la considérer comme un simple « nouveau jouet qui clignote ».
Cette année, les renseignements sur les menaces basés sur l’IA deviendront la clé de voûte de l’architecture de sécurité moderne, a ajouté Sergio Oliviera : « l’IA agentique agira comme votre analyste en temps réel, en ingérant et en corrélant les signaux provenant des identités, des applications, du cloud et des terminaux plus rapidement que n’importe quelle équipe humaine existante ne pourrait le faire ».
Pour exploiter pleinement le potentiel de cette technologie dans le SOC, explique Josh Lemos, responsable de la sécurité informatique chez GitLab, les défenseurs doivent étendre leur chaîne d’outils d’IA agentique de la même manière que les adversaires décomposent les phases d’attaque en charges de travail agentique distinctes.
« Les agents IA qui exploitent les ressources internes du système (systèmes offrant une visibilité approfondie sur le code source, le code d’infrastructure, la composition logicielle et les dépendances) peuvent décomposer les tâches défensives afin d’identifier et de corriger les vulnérabilités avant qu’elles ne soient exploitées par des adversaires », estime Josh Lemos.
L’IA pourrait s’avérer particulièrement bénéfique pour les PME disposant d’un personnel informatique et de sécurité limité, ajoute Jason Ruger, responsable de la sécurité informatique chez Lenovo, notamment en renforçant leurs capacités de réponse aux incidents : « c’est quelque chose qui me rend optimiste ».
3. Les conseils d’administration et les auditeurs tiendront les RSSI responsables de la sécurité de l’IA
Un grand pouvoir implique de grandes responsabilités, et en 2026, l’IA est sans conteste un outil puissant. Certains experts estiment que les dirigeants d’entreprise tiendront de plus en plus les RSSI responsables de la gouvernance et de la sécurité de l’IA.
« Attendez-vous à ce que les conseils d’administration exigent des journaux prêts à être audités pour chaque action de l’IA, ainsi qu’une attestation de type SBOM pour les modèles et la traçabilité des données », anticipe Andrei Blaj, cofondateur du fournisseur d’infrastructures d’imagerie médicale Medicai. Pour lui, « les RSSI ne bénéficient d’une “sphère de sécurité” que si ces contrôles sont en place ».
Pour répondre à ces préoccupations, Andrei Blaj explique que Medicai prévoie de déployer un cloud privé virtuel pour l’IA, de mettre en place des solutions de secours sans IA et d’établir une politique sous forme de code permettant aux administrateurs de désactiver un agent IA d’un simple clic. « C’est une preuve que vous pouvez montrer à un régulateur à 2 heures du matin », dit-il.
Les responsables de la sécurité doivent être prêts à produire des traces d’audit IA, des évaluations des risques liés aux modèles et des plans de préparation aux incidents, a déclaré Sergio Oliveira. « Les régulateurs attendront des RSSI qu’ils démontrent, non seulement leur investissement dans la technologie, mais aussi la mise en place de processus de gouvernance efficaces ». Pour lui, « je ne savais pas » ne sera plus une défense légitime.
4. La réglementation de l’IA deviendra un défi majeur pour les fournisseurs
Jason Ruger s’attend à ce que les organisations comme la sienne, qui offrent des services d’IA, aient du mal à faire face au durcissement des réglementations, en particulier en matière de confidentialité.
« Au cours des deux prochaines années, nous verrons apparaître, à l’instar de la loi européenne sur l’IA, des réglementations stipulant qu’une entreprise fournissant des services d’IA doit surveiller ce qui est demandé au LLM et ce que celui-ci produit », estime-t-il.
Et d’ajouter qu’en tant qu’entreprise privée, Lenovo a pour principe de laisser le choix à ses clients. Si un client souhaite bénéficier d’une confidentialité totale, Lenovo ne saura jamais ce qu’il demande au LLM ni ce que le modèle produit. Jason Ruger a toutefois fait remarquer que les régulateurs ne semblaient pas nécessairement intéressés par l’idée de laisser aux clients la possibilité de refuser que les fournisseurs surveillent leur utilisation des LLM.
5. Les menaces pesant sur les serveurs MCP nécessiteront de nouveaux outils et pratiques de sécurité
Les serveurs MCP connectent les modèles d’IA à des données, des outils et des services tiers, soutenant ainsi de nombreux cas d’utilisation critiques de l’IA en entreprise. Mais l’explosion de la popularité des serveurs MCP s’accompagne également d’une multitude de nouveaux risques pour la sécurité, a averti Dave Stapleton, directeur de la confiance chez ProcessUnity, un fournisseur tiers de services de gestion des risques.
« Il existe aujourd’hui des milliers de serveurs MCP, dont beaucoup sont rarement utilisés ou surveillés, et il est clair que l’écosystème évolue plus rapidement que les pratiques de sécurité qui l’entourent », relève-t-il. Là, selon lui, les risques comprennent des contrôles d’accès faibles, des autorisations mal configurées et des problèmes liés à la chaîne logistique du logiciel, ainsi que de nouvelles menaces liées à l’IA, telles que l’injection de commandes, l’empoisonnement des outils et l’usurpation de contexte.
« Nous devons commencer à traiter le MCP comme une couche d’intégration critique dotée de véritables garde-fous, d’une visibilité et d’une responsabilité intégrées », estime-t-il. Car, « à mesure que l’adoption du MCP continue de se développer, nous pouvons nous attendre à une augmentation des outils de sécurité spécialement conçus pour aider les entreprises à identifier et à gérer les risques associés ».
Dave Stapleton espère tout particulièrement voir apparaître des outils et des services offrant les fonctionnalités suivantes :
- Analyse du code du serveur MCP.
- Surveillance étendue de l’exécution des actions et des connexions du serveur MCP.
- Intégration des serveurs MCP avec les systèmes SIEM et d’autres outils d’agrégation de données de sécurité.
- Passerelles ou proxys serveur MCP.
- Évaluations des risques liés aux serveurs MCP.
- Application des concepts « zero trust » à la technologie des serveurs MCP.
6. Les capacités en matière de sécurité influenceront les décisions d’achat en matière d’IA
Les préoccupations liées aux menaces et aux vulnérabilités de l’IA influenceront de plus en plus les décisions d’achat B2B en 2026, prédit Michael Adams, responsable de la sécurité des systèmes d’information chez Docusign, ajoutant que les capacités intégrées en matière de sécurité et de conformité deviendront les facteurs de différenciation ultimes des outils d’IA.
« Nous assisterons à une transition vers des plateformes capables de faire évoluer l’innovation en toute sécurité, alliant l’efficacité de l’IA à la rigueur traditionnellement réservée aux infrastructures critiques », prévoit-il ainsi. Pour lui, « les entreprises les plus prospères seront celles qui considèrent la confiance comme un principe fondamental, en veillant à ce que toutes les capacités de l’IA répondent aux normes de sécurité et de conformité applicables aux entreprises ».
7. Les RSSI assumeront davantage de responsabilités informatiques
Emilio Escobar, responsable de la sécurité des systèmes d’information chez Datadog, fournisseur de plateformes d’observabilité et de sécurité, prévoit que les responsables de la cybersécurité assumeront de plus en plus les fonctions traditionnelles des directeurs informatiques, ce qui leur permettra de s’approprier l’informatique plutôt que de simplement rendre compte au service informatique.
« Je constate que de plus en plus de RSSI sont désormais responsables de l’informatique ou assument certaines responsabilités en matière d’infrastructure opérationnelle », explique-t-il. Chez Datadog, par exemple, le service de sécurité est responsable à la fois de l’informatique et, depuis environ un an et demi, de l’ingénierie de fiabilité des sites.
« Il était tout simplement logique de privilégier la résilience plutôt que de considérer la fiabilité et la sécurité comme deux composantes distinctes du risque », juge Emilio Escobar.
8. Les mots de passe deviendront moins courants
Les mots de passe restent un élément incontournable de la vie professionnelle moderne. Dans de nombreux lieux de travail, ils sont aussi impopulaires qu’inévitables. Alors que l’idée de supprimer les mots de passe fait débat depuis des années, la technologie pourrait enfin avoir son heure de gloire.
TeamViewer a déjà franchi le pas, et le responsable de la sécurité informatique de l’entreprise, Jan Bee, a prédit que les avantages du système sans mot de passe inciteront davantage d’entreprises à franchir le pas.
« Nous avons mis en place de nombreuses nouvelles mesures dans nos identités », explique Jan Bee. Il souligne que la mise en œuvre de clés d’accès pour lier l’identité d’un utilisateur à un appareil spécifique a non seulement contribué à réduire les frictions numériques, mais a également ajouté un niveau de commodité qui semblait au premier abord presque trop beau pour être vrai. « Vous n’avez pas besoin de vous souvenir d’un mot de passe, car il n’y en a pas ».
Pour apaiser les inquiétudes des utilisateurs concernant la sécurité sans mot de passe et sans clé d’accès, Jan Bee recommande d’expliquer que les données biométriques sont stockées localement sur un appareil, ce qui réduit le risque d’usurpation d’identité en cas de violation. Et de souligner en outre l’importance de traiter les vulnérabilités telles que le vol de session comme une deuxième couche de défense.
Alissa Irei est rédactrice en chef du site SearchSecurity d’Informa TechTarget. Phil Sweeney est un rédacteur et écrivain spécialisé dans les questions de cybersécurité.
