L’année 2025 touche à sa fin. Alors que l’année 2026 pointe le bout de son nez, le monde de la cybersécurité se prépare aux défis qui se présentent à lui. Comme tous les ans, de nombreux chercheurs ont en effet dressé la liste des grandes menaces qui planent sur Internet. On a répertorié les tendances les plus importantes.
A lire aussi : retour sur les 9 menaces principales de 2025
Des cyberattaques automatisées par l’IA
Sans grande surprise, l’intelligence artificielle continuera d’être instrumentalisée par les cybercriminels. Les chercheurs de Netskope prédisent qu’un agent IA commettra son premier vol massif de données de manière autonome au cours des six premiers mois de l’année prochaine.
« Nous entrons dans une ère où les agents IA auront la capacité de découvrir, d’exploiter et de monétiser les failles des organisations, sans avoir besoin d’être pilotés par des acteurs malveillants », nous explique Ryan Flores de Trend Micro.
Cette année a déjà été marquée par des cyberattaques orchestrées presque intégralement par l’IA. On se souviendra notamment de la « campagne d’espionnage extrêmement sophistiquée », pilotée par l’IA, qui a été déjouée par Anthropic, ou des virus IA récemment mis en avant par le Google Threat Intelligence Group (GTIG). Ceux-ci adaptent leur code en temps réel durant une attaque à l’aide de l’intelligence artificielle. Ces menaces sont appelées à se multiplier dans les mois à venir.
C’est pourquoi Trend Micro estime que le monde cybercriminel va devenir « une industrie entièrement automatisée ». Les chercheurs redoutent une explosion des campagnes d’intrusion autonomes, ou des logiciels malveillants qui réécrivent constamment leur propre code.
« L’IA a donné aux attaquants la capacité d’opérer à la vitesse des machines, et aucune équipe de sécurité composée uniquement d’humains ne peut suivre ce rythme », alerte Espria, une entreprise britannique de cybersécurité et de services IT.
Des ransomwares qui négocient avec l’IA
L’IA va également s’imposer dans le monde de l’extorsion. L’année écoulée a déjà vu l’apparition de plusieurs ransomwares reposant sur l’intelligence artificielle, à commencer par PromptLock, le premier rançon logiciel IA, découvert par ESET il y a quelques moi.
Au cours de l’année 2026, les cybercriminels se serviront de plus en plus de l’IA générative pour améliorer leurs ransomwares. Désormais, ceux-ci vont s’auto-gérer. Avec l’IA, les virus spécialisés dans l’extorsion vont identifier les victimes, exploiter les faiblesses des systèmes et même négocier directement avec elles. Dans ce contexte, les ransomwares ne se contenteront plus de chiffrer les données, mais utiliseront la pression psychologique pour pousser les victimes à payer la rançon, prophétise Check Point dans un rapport adressé à 01net.
Profitant de l’essor de l’IA, « le rançongiciel et l’extorsion par vol de données demeureront les formes de cybercriminalité les plus coûteuses à l’échelle mondiale », indique Google. Cybersecurity Ventures estime que les ransomwares coûtent déjà 57 milliards de dollars par an aux entreprises dans le monde. La société privée projette que la facture annuelle pourrait dépasser 100 milliards de dollars avant 2030.
À lire aussi : Pourquoi les ransomwares font de plus en plus de dégâts
Explosion du phishing dopé à l’IA
Armés de l’IA, les cybercriminels vont bombarder les utilisateurs de mails de phishing ciblés et sophistiqués. C’est la fin progressive des arnaques mal écrites et faciles à repérer, estime un rapport de Hornetsecurity.
Les chercheurs en cybersécurité prévoient que l’IA va permettre de produire des millions de variantes d’un même message, adaptées à la langue, au ton, à la banque ou au service utilisé par chaque cible. Les criminels vont nourrir leurs IA avec des données issues de fuites pour générer des messages ultra-personnalisés, du type « réponse à un ticket de support » ou « relance de livraison ».
En 2026, il ne suffira plus de repérer les fautes d’orthographe ou de syntaxe pour déceler une cyberattaque. En d’autres termes, on entre dans l’ère où les messages de phishing, par mail ou par SMS, seront presques impossibles à déceler.
L’IA, un vecteur de fuites de données
Pour ProofPoint, les agents d’IA vont devenir « la principale source de fuites de données » en 2026. Dans « leur empressement à déployer des assistants IA, les entreprises ne perçoivent pas que ces agents sont également exposés aux lacunes d’hygiène des données qui minent déjà leurs systèmes », regrette le dernier rapport de ProofPoint.
L’omniprésence des agents d’IA risque d’aboutir à une nouvelle hausse des fuites de données. L’exemple des navigateurs IA, comme Comet ou ChatGPT Atlas, est le plus marquant. De nombreux experts ont démontré que des données sensibles, notamment médicales, pouvaient se retrouver mémorisées, dans les navigateurs reposant sur l’intelligence artificielle.
Pour exfiltrer ces informations, des pirates pourraient tenter de manipuler les agents d’IA, notamment par le biais par des pages piégées, contenant des instructions cachées, ou encore des requêtes malveillantes. Plusieurs études ont prouvé que l’IA pouvait aisément être manipulée pour communiquer des données sensibles. C’est surtout le cas lorsqu’un modèle d’IA est directement connecté à des outils en ligne, ce qui leur donne accés à des données confidentielles.
L’essor des deepfakes
Corollaires de l’IA, les deepfakes vont continuer de se développer et d’être instrumentalisés par le cybercrime. Google Cloud prévoit que les cybercriminels iront « bien au-delà des simples campagnes de phishing textuel pour exploiter pleinement le potentiel de l’IA générative multimodale ». En d’autres termes, les arnaques composées de vidéos ou d’images réalisées par l’IA risquent de se multiplier.
Pour Trend Micro, les deepfakes seront l’un des outils privilégiés par les pirates en 2026. De facto, « les entreprises, les pouvoirs publics et la société civile seront confrontés à une érosion de la confiance collective dans ce qui est considéré comme réel », s’inquiète Netskope. L’année prochaine, il ne sera plus possible de faire confiance à ce que l’on voit en ligne. C’est déjà devenu très difficile cette année, avec l’explosion des générateurs d’images très efficaces, comme Nano Banana de Google ou Sora d’OpenAI.
À lire aussi : Certains appels indésirables permettent de cloner votre voix et de créer des deepfakes
Attaques en vue de l’essor de l’informatique quantique
Les ordinateurs quantiques vont profondément transformer l’informatique dans un futur proche. Toujours en cours de mise au point, ces machines colossales exploitent des qubits, ce qui leur permet d’exécuter des calculs bien plus rapides et complexes que les ordinateurs classiques basés sur des bits.
En prévision de l’avènement de l’informatique quantique, les cybercriminels vont multiplier les cyberattaques reposant sur la tactique « Harvest Now, Decrypt Later ». Dans le cadre de ces opérations, les pirates volent et stockent aujourd’hui des données chiffrées, même s’ils ne peuvent pas les déchiffrer avec les technologies actuelles. Les hackers attendent que les ordinateurs quantiques deviennent suffisamment puissants pour casser le chiffrement actuel. Ils s’en serviront alors pour déchiffrer les données dans le futur. L’informatique quantique menace « les fondements mêmes du chiffrement actuel », estime Check Point.
Pour Trend Micro, les gangs « soutenus par des États se tourneront de plus en plus vers des stratégies » d’attaques en prévision de l’essor du quantique. Les environnements cloud hybrides et les infrastructures d’IA seront les cibles principales des puissances étrangères l’année prochaine. La question « de la sécurité quantique se posera de façon très concrète » l’année à venir avec l’explosion des attaques de cet acabit, met en garde Netskope. La menace ne sera plus exclusivement théorique. Les chercheurs de Netskope s’inquiétent notamment des secrets d’entreprises qui seront compromis ou de communications diplomatiques interceptées l’année prochaine.
Explosion des attaques sur la chaine d’approvisionnement
Les experts de la cybersécurité s’inquiètent également de la multiplication des cyberattaques visant la chaine d’approvisionnement. L’année prochaine, les cybercriminels vont concentrer leurs efforts sur les fournisseurs, prestataires ou partenaires d’une organisation plutôt que l’organisation elle-même. Cette tactique, de plus en plus répandue, permet de contourner les mécanismes de sécurité de la cible.
« Les attaques sur la chaîne d’approvisionnement se multiplient, car les attaquants savent qu’il est souvent plus facile de compromettre un partenaire que la cible elle‑même », nous explique Espria.
Par exemple, les pirates vont injecter du code malveillant dans des mises à jour légitimes, corrompre des ressources logicielles (comme des bibliothèques ou des paquets NPM) ou pénétrer dans le système de sous-traitants. Parmi les cibles phares du cybercrime, on trouverait les paquets open source ou les fournisseurs criblés de failles de sécurité encore non corrigées. Comme le note Check Point, « la confiance à grande échelle devient ingérable » dans des écosystèmes de plus en plus complexes et interconnectés. Quand un maillon faible est compromis, ce sont des dizaines ou des centaines d’organisations qui se retrouvent dans le viseur des pirates.
Les hackers nord-coréens de plus en plus actifs
Les cybercriminels nord-coréens ont fait les gros titres en 2025. Des gangs mandatés par le gouvernement de Kim Jong -un, comme le tristement célèbre Lazarus, sont responsables de plusieurs hacks dans le monde de la crypto, comme celui de Bybit en février. En un an, Lazarus a amassé plus de deux milliards de dollars de cryptomonnaies. Les pirates nord-coréens se sont aussi fait remarquer en multipliant les opérations d’espionnage, notamment sur les fabricants de drones militaires en Europe.
Les cyberattaques commanditées par Pyongyang sont appelées à se multiplier dans les mois à venir. Google Cloud prévoit que « l’écosystème cyber nord-coréen devrait poursuivre et intensifier ses opérations hautement lucratives ciblant les organisations et les utilisateurs de cryptomonnaies ». Ces opérations vont venir gonfler les revenus du régime nord-coréen, ajoute le rapport de Google.
Tout en multipliant les offensives, les pirates vont accroître leurs capacités techniques. Comme le reste des criminels, ils vont se servir massivement de l’IA et des deepfakes vidéos, notamment dans le cadre d’attaques reposant sur de fausses offres d’emploi. En parallèle, les espions nord-coréens vont continuer de s’infiltrer dans des entreprises légitimes, particulièrement en Europe.
A lire aussi : Des hackers nord-coréens ont réussi à corrompre la technologie au coeur des cryptos
Le détournement massif d’AirTags
Depuis leur arrivée sur le marché, les traceurs Bluetooth, en particulier les AirTags d’Apple, ont été détournés par des individus avec des intentions malveillantes. Ceux-ci s’en servent pour pister leur victime à leur insu. La balise peut être glissée dans un sac ou sous une voiture. De nombreux experts redoutent que la tendance s’accélère dans le courant de l’année prochaine.
Pour un réseau criminel, ces balises deviennent une source d’informations sensibles à prix réduit. Il suffit de glisser un traceur sur un camion, un conteneur, un entrepôt ou même le véhicule d’un dirigeant. Le criminel va alors pouvoir analyser les trajets pour repérer les points faibles, comme des parkings non surveillés, des itinéraires répétitifs, ou des arrêts nocturnes, avec l’IA.
Les données issues des traceurs peuvent aussi être combinées avec d’autres sources (drones, caméras, données de téléphonie volées, fuites internes) pour planifier un braquage, un enlèvement ou un cambriolage. Là encore, l’essor de l’intelligence artificielle vient aggraver un problème déjà existant. En l’occurence, l’IA va aider les criminels à traiter les données en leur possession.
A lire aussi : Une faille Apple permet d’espionner « n’importe quel » ordinateur, smartphone ou console
Pluie d’attaques sur les cryptos
Google Cloud anticipe une intensification des attaques contre les plateformes crypto, les ponts de la finance décentralisée et les portefeuilles d’investisseurs. Sans grande surprise, une grosse partie des attaques seront commanditées par des hackers nord-coréens. Là encore, l’IA jouera un rôle clé dans les cyberattaques, qui se voudront de plus en plus complexes. On parle notamment d’attaques plus ciblées contre les investisseurs qui ont amassé énormément d’actifs. L’intelligence artificielle aidera également les cybercriminels à mettre en place des systèmes de blanchiment d’argent encore plus efficaces.
Comme le souligne Google, il y a par ailleurs de plus en plus de points d’entrée pour les pirates cherchant à voler des cryptomonnaies. Avec le temps, l’écosystéme crypto s’est en effet fortement développé, au point de multiplier les maillons vulnérables. C’est par exemple le cas des ponts qui permettent de passer d’une blockchain à l’autre, et qui font toujours partie des cibles favorites des voleurs.
Dans ce contexte, les experts de Chainalysis redoutent que 2026 marque un nouveau record en matiére de vols de cryptomonnaies. Selon les estimations de Chainalysis et d’autres cabinets, plus de 2,5 milliards de dollars de cryptomonnaies ont déjà été volés en 2025, et le total annuel pourrait se rapprocher des 4 milliards de dollars.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.