Skip to main content

Article

Dix tendances en matière de cybersécurité à surveiller en 2026 et au-delà

Restez à l’affût des tendances en matière de cybersécurité pour 2026, y compris les attaques par intelligence artificielle, les risques liés au nuage, les menaces quantiques et les rançongiciels de nouvelle génération. Apprenez-en plus

Le développement rapide des technologies avancées et des systèmes interconnectés, parallèlement à l’adoption généralisée des services infonuagiques, a considérablement élargi les points d’entrée potentiels des cyberattaques. Les cybermenaces deviennent de plus en plus sophistiquées et diversifiées, ciblant les actifs essentiels, comme les données sensibles, la propriété intellectuelle, les activités commerciales et les renseignements personnels.

Des recherches récentes de Marsh révèlent que les responsables de la gestion des risques à l’échelle mondiale considèrent la cybersécurité comme une priorité clé, avec 66 % des organisations qui prévoient augmenter leurs investissements en cybersécurité au cours de l’année à venir pour renforcer la cybersécurité et l’atténuation des cyberrisques, la planification et la préparation en cas d’incidents et l’acquisition de talents.

Alors que les cyberpirates continuent de s’adapter et d’exploiter de nouvelles vulnérabilités, les organisations doivent rester attentives à l’évolution du contexte des risques. Les tendances suivantes en matière de cybersécurité peuvent orienter la façon dont les responsables de la gestion des risques anticipent les risques, renforcent les défenses et maintiennent la cyberrésilience dans un environnement de menace de plus en plus complexe, tant aujourd’hui qu’à l’avenir.

Dix tendances en matière de cybersécurité à prendre en considération en 2026

Parmi les cyberrisques bien connus, comme les rançongiciels et l’hameçonnage, plusieurs tendances clés façonnent le contexte de la cybersécurité. Vous trouverez ci-dessous un aperçu des dix principales tendances que les organisations devraient surveiller de près.

1.      Tensions géopolitiques et cyberguerre

L’augmentation des conflits géopolitiques à l’échelle mondiale contribue aux cyberattaques commanditées par l’État ciblant les gouvernements, les entreprises et les infrastructures essentielles. Certaines des perturbations les plus importantes exploitent les faiblesses de base des organisations. Les entreprises doivent intégrer les renseignements sur les menaces dans les plans opérationnels, cartographier les dépendances essentielles et susciter la participation des équipes juridiques, de communication et d’intervention en cas d’incident aux exercices de simulation.

2.      Vulnérabilités associées à l’intelligence artificielle (IA)

De plus en plus, l’IA devient un outil stratégique précieux intégré aux fonctions quotidiennes de nombreuses organisations. Bien que l’IA améliore les capacités organisationnelles, elle peut également aggraver les cyberrisques existants en permettant aux cybercriminels de développer des logiciels malveillants plus sophistiqués qui peuvent s’adapter, apprendre et échapper à la détection. Cela peut compliquer la détection des menaces et souligne la nécessité d’une attention continue et de solides systèmes de défense pour contrer l’incidence de l’IA.

3.      Sécurité dans le nuage

L’adoption du nuage concentre des données et des services précieux en dehors des périmètres traditionnels. Les erreurs de configuration, les droits d’accès insuffisants et les connexions inadéquates créent un risque persistant. Les organisations doivent améliorer la gestion de la sécurité dans le nuage et adopter les pratiques exemplaires pour protéger les données et les applications hébergées dans le nuage.

4.      Gestion de la sécurité des SaaS

La gouvernance des SaaS efficace commence par la reconnaissance que les applications infonuagiques sont des infrastructures d’affaires, largement adoptées par les utilisateurs et fonctionnant souvent en dehors du contrôle direct des TI, de sorte que les applications non gérées ou « fantômes » peuvent exposer les données et contourner les contrôles d’entreprise.

Il est important d’identifier toutes les applications SaaS, les plugiciels de navigateur et les services d’IA utilisés, y compris les applications non approuvées par les TI. Pour chaque service, appliquez des contrôles de base cohérents : authentification unique avec vérification rigoureuse de l’identité, authentification multifacteur résistante à l’hameçonnage, vérification centralisée et connexion API à votre système de gestion des informations de sécurité et des événements, et mesures de protection des données comme la prévention des pertes de données, le chiffrement et les sauvegardes fiables.

5.      L’essor du modèle à vérification systématique

Le modèle de sécurité traditionnel basé sur le périmètre est de plus en plus désuet, et un nouveau modèle de cybersécurité axé sur les utilisateurs, les actifs et les ressources prend sa place : le modèle à vérification systématique. Comme défini dans le document NIST 800-207, le modèle à vérification systématique considère qu’aucun utilisateur ou appareil n’est fiable par défaut. Cette approche applique une vérification stricte de l’identité et une surveillance continue afin de réduire les risques d’atteinte aux données.

6.      Évolution des rançongiciels

Les attaques par rançongiciel continuent de gagner en sophistication et en fréquence. Les pirates ciblent les infrastructures essentielles et exigent des rançons plus élevées, souvent jumelés à des tactiques d’exfiltration des données et d’extorsion, ce qui fait des rançongiciels une menace persistante et évolutive qui doit être une priorité permanente.

7.      Sécurité informatique en périphérie de réseau et sécurité des réseaux de nouvelle génération (5G/6G et au-delà)

Le développement de la connectivité (évolution des réseaux mobiles, des satellites et de l’informatique en périphérie distribuée) peut accroître les surfaces d’attaque et les dépendances de la chaîne d’approvisionnement tout en éloignant le contrôle des limites du réseau traditionnel. De plus en plus, les organisations devront intégrer des contrôles au niveau du réseau dans les examens de l’architecture, prioriser la sécurité des fournisseurs et l’assurance de la chaîne d’approvisionnement, et concevoir des systèmes d’enregistrement et de télémétrie sécurisés à la périphérie.

8.      L’identité comme plan de contrôle

L’authentification multifacteur est maintenant une attente de base, mais la façon dont les identités sont établies et la façon dont l’authentification multifacteur est réalisée comptent beaucoup plus. Les organisations doivent exiger une vérification rigoureuse de l’identité avant d’émettre des authentifiants ou d’effectuer des réinitialisations, adopter une authentification multifacteur résistante à l’hameçonnage (clés de sécurité matérielles, FIDO2, authentifiants de plateforme) au lieu des méthodes de vérification par message texte ou par courriel, et appliquer le principe du privilège minimal et mettre en place des contrôles de session sur les SaaS et les ressources infonuagiques.

9.      Sécurité des TI et des TO

L’intégration des systèmes de TI et de TO crée de nouveaux défis en matière de sécurité, notamment des difficultés de surveillance et de gestion de systèmes diversifiés et des perturbations potentielles des activités. Les recherches de Marsh et de Dragos montrent que les cybermenaces aux TO représentent des centaines de milliards de dollars en risques financiers annuels à l’échelle mondiale. La protection de l’infrastructure essentielle nécessite des stratégies de sécurité coordonnées qui traitent à la fois des composants numériques et matériels.

10. Menaces liées à l’informatique quantique

L’informatique quantique prend de l’ampleur pour aider à traiter de façon exponentielle plus de données que les ordinateurs traditionnels. Toutefois, ce nouveau secteur constitue également une menace pour les normes de chiffrement actuelles. Les organisations doivent tenir compte de l’intersection de l’informatique quantique et de l’IA, et se préparer à un avenir où les ordinateurs quantiques pourraient remettre en question les protections cryptographiques existantes.

La gestion proactive des cybermenaces dynamiques renforce la résilience

Plusieurs facteurs contribuent à ces tendances en matière de cybersécurité, notamment la pénurie continue de professionnels qualifiés en cybersécurité, qui empêche les organisations de réagir efficacement aux menaces. Les défis propres au secteur façonnent également la façon dont les tendances se manifestent; par exemple, les soins de santé font face à des risques uniques liés à la confidentialité des données des patients, tandis que les services financiers doivent combattre des stratagèmes de fraude de plus en plus complexes.

La nature évolutive des cybermenaces exige une innovation continue dans les mesures de sécurité et l’investissement dans les renseignements sur les cybermenaces. Les organisations qui priorisent la cyberrésilience au moyen de la gestion proactive des risques et de la formation des employés peuvent mieux se positionner pour résister aux attaques futures et reprendre leurs activités.

Foire aux questions

Une solide posture en matière de cybersécurité implique une approche proactive à plusieurs niveaux qui comprend une vérification rigoureuse de l’identité, une surveillance continue et des défenses avancées, comme la détection par intelligence artificielle. Elle exige également la sécurité des systèmes de TI et de TO, la protection des environnements infonuagiques et la préparation aux menaces émergentes, comme l’évolution des rançongiciels et l’informatique quantique. La formation continue des employés et les plans d’intervention en cas d’incident sont tout aussi essentiels.

Pour demeurer à l’avant-garde, il faut surveiller continuellement les menaces émergentes, en reconnaissant que les cyberrisques ne feront qu’évoluer. Une approche coordonnée à l’échelle de l’entreprise est essentielle afin de s’assurer que les efforts de gestion des risques ne sont pas cloisonnés dans les équipes de technologie, de cybersécurité ou de gestion des risques.

Les mesures à prendre comprennent l’investissement dans des technologies de sécurité de pointe, la révision constante des stratégies de gestion des cyberrisques et l’accent mis sur la formation et la responsabilité des employés. L’établissement d’une solide culture de sensibilisation à la cybersécurité peut aider les employés à comprendre leur rôle dans l’identification des risques, le respect des pratiques exemplaires et l’intervention rapide en cas de menaces potentielles.

Oui. L’autoévaluation des cyberrisques de Marsh est un outil numérique qui examine les cyberrisques de votre organisation et simplifie et accélère le processus de demande de cyberassurance, afin que vous puissiez faire des investissements plus éclairés et plus sûrs en matière de cyberassurance et de sécurité. 

Parlez à un représentant Marsh

Entamons la conversation. Entrez quelques détails et discutons.

Renseignements connexes