Neuf menaces cybersécurité en 2026

Publié le 16/02/2026 dans Paroles d'experts

Les défis en matière de cybersécurité sont plus complexes que jamais, de mégatendances comme l’IA et l’informatique quantique à des défis opérationnels spécifiques. Proximus NXT et ses partenaires en sécurité exposent ces menaces et vous conseillent.

Expert Tom Horré, Strategy Lead Security chez Proximus NXT

L'IA, une épée à double tranchant

L'IA s'est imposée comme une valeur sûre dans cette synthèse annuelle. Elle offre de nouvelles possibilités aux cybercriminels en leur permettant d'agir plus vite, de façon plus ciblée et à plus grande échelle, mais permet parallèlement de mieux détecter et lutter contre les menaces. Notre panel d'experts s'exprime sur les dernières évolutions et les principales sources de préoccupations.

1. Le langage comme angle d'attaque (les mathématiques comme arme)

La cybersécurité n'implique plus seulement la protection des systèmes, mais aussi, de plus en plus souvent, la protection du sens et de l'interprétation. Explications de Lieven Van Rentergem de Check PointNouvelle fenêtre : "Le langage et le contexte constituent une nouvelle technique d'attaque. Les grands modèles de langage (LLM, pour Large Language Models) sont en mesure de comprendre et générer de grandes quantités de texte, mais la façon dont ils s'y prennent pour parvenir à une réponse est extrêmement complexe.


Le langage et le contexte constituent un nouvel angle d'attaque.

Lieven Van Rentergem, Security Engineer chez Check Point.


Une utilisation créative ou trompeuse du langage peut déformer le sens, et les LLM peuvent alors fournir des réponses indésirables ou erronées. Dans l'ensemble, on constate que plus les LLM gagnent en complexité, plus il est facile de détourner les règles de sécurité qui leur sont incorporées."

Ainsi, selon Van Rentergem, les entreprises ne doivent pas utiliser les LLM comme une solution de sécurité. "De nombreuses techniques de cybersécurité se basent sur des modèles ou règles explicites qui peuvent être testés et validés de manière ciblée. C'est précisément cela qui fait souvent défaut aux LLM."

2. L'échange mutuel d'informations par IA


Il y a de plus en plus de LLM disponibles, et les cybercriminels s'empressent de les exploiter par le biais de systèmes distribués.

Andy Quaeyhaegens, Cybersecurity Expert chez Netskope

Andy Quaeyhaegens

"L'essor rapide de l'IA générative requiert une sensibilisation plus poussée", avertit Andy Quaeyhaegens de NetskopeNouvelle fenêtre . "Lorsqu'on met en œuvre des solutions d'IA, il est essentiel de savoir qui les utilise et quelles données sont potentiellement accessibles aux algorithmes. Il est en outre important de bien contrôler les privilèges, car les systèmes d'IA accèdent à des informations sensibles au nom de l'utilisateur. Les menaces spécifiques à l'IA, comme les attaques par infiltration de requête, forment également une nouvelle classe de risque : le criminel manipule un assistant IA en vue de dérober des données internes sensibles sans implication active de l'utilisateur."

3. Une confiance sans bornes en l'IA

Les attaques changent d'angle, passant de l'ingénierie sociale humaine à celle des données et systèmes. Tandis que l'ingénierie sociale classique capitalise sur la confiance humaine, cette nouvelle forme exploite la confiance implicite des systèmes numériques et applications d'IA dans les données et signaux qu'ils reçoivent.


Jesper Bork Olsen
Les cybercriminels manipulent les réponses générées de manière subtile et progressive, sans que l'utilisateur s'en aperçoive.

Jesper Bork Olsen, Chief Security Officer chez Palo Alto Networks


Explications de Jesper Olsen de Palo Alto NetworksNouvelle fenêtre : "Les cybercriminels savent que beaucoup de gens ne remettent plus en question les décisions des applications d'IA. Ils manipulent donc les réponses générées de manière subtile et progressive, sans que l'utilisateur s'en aperçoive, avec à la clé une désinformation et une confiance mal placée dans ces applications."

Selon l'expert, un autre élément de confiance majeur est à prendre en compte. "En cas de problème, les entreprises se reposent sur leurs sauvegardes. Mais l'utilisation d'applications d'IA augmente considérablement le risque que de nombreuses données aient été modifiées depuis la dernière sauvegarde sans que personne ne l'ait remarqué. Lorsqu'elles en restaurent une, les entreprises supposent que tout fonctionne de nouveau comme avant, alors que ce n'est peut-être pas le cas. Il est donc essentiel d'avoir une vue d'ensemble claire de toutes les applications d'IA et des règles bien définies."

4. Aucune stratégie de sécurité des API

De nombreuses entreprises lancent des projets pilotes d'IA construits sur des API. "Ceci permet de faire évoluer les expérimentations rapidement et facilement", précise Joshua Goldfarb de F5Nouvelle fenêtre .


Une stratégie robuste de sécurité des API est essentielle.

Joshua Goldfarb, Field CISO chez F5

Joshua Goldfarb

"Malheureusement, les équipes de sécurité ne sont pas toujours impliquées, ce qui crée des risques supplémentaires. Les criminels utilisent en outre des agents IA pour tester et analyser automatiquement l'infrastructure des API, et cela augmente encore les risques. Aussi, je considère une stratégie robuste de sécurité des API comme essentielle. Une telle stratégie inclut des bonnes pratiques telles qu'un inventaire du paysage API global, une bonne gestion des API, des contrôles préventifs, une surveillance continue et des possibilités d'intervention et de récupération."

Apprenez-en plus sur la façon dont l'IA transforme le paysage de la cybersécurité dans Paroles d'Experts avec Benoit Hespel et Fabrice Clément.

En savoir plus sur l'IA

Informatique quantique

Si les estimations varient quant à la chronologie exacte, il demeure incontestable que nous devrons prochainement compter avec l'informatique quantique. Les ordinateurs quantiques résolvent des problèmes qui tiennent en échec les ordinateurs classiques, et ce avec une puissance de calcul infiniment supérieure. Parallèlement, toutefois, ils font naître des défis considérables en matière de cybersécurité.

5. Collecter maintenant pour déchiffrer ultérieurement

"L'informatique quantique constitue une menace stratégique à laquelle les entreprises doivent se préparer dès à présent", avertit Lien Deleenheer de MicrosoftNouvelle fenêtre "La sécurité de nombreuses applications repose sur des normes de cryptographie que les ordinateurs quantiques savent déjouer. Les informations qui semblent en sécurité aujourd'hui ne le resteront donc pas dans le futur.


Lien Deleenheer
Les informations qui semblent en sécurité aujourd'hui ne le resteront pas dans le futur.

Lien Deleenheer, Security Specialist Sales Manager chez Microsoft


Les hackers collectent aujourd'hui des données en vue de les exploiter ultérieurement. Il est donc important de s'y préparer sans plus attendre, ce que l'on peut faire, entre autres, grâce à la cryptographie post-quantique : des algorithmes en mesure de résister aux attaques d'ordinateurs quantiques. La première étape consiste toujours à examiner les mesures de sécurité déjà en place."

Il est par conséquent crucial que les entreprises traitent dès à présent la protection des données comme une priorité stratégique. Elles n'ont bien souvent pas encore conscience de l'urgence, et cela a de quoi inquiéter : celles qui ne s'y prennent pas à temps risquent fort de subir des préjudices irréparables lorsque la menace quantique deviendra réalité.

Peter Spiegeleer et Kristof Spriet expliquent les implications concrètes et actuelles de la cryptographie post-quantique pour les entreprises dans cet article de Paroles d'Experts.

En savoir plus sur la PQC

D'autres menaces et tendances

6. La fatigue MFA

Les comptes d'utilisateurs sont un point d'accès privilégié pour les hackers. "Une gestion de l'identité cohérente est essentielle pour endiguer cette menace", souligne Yves Lemage de FortinetNouvelle fenêtre "Chaque entreprise intègre l'authentification multifactorielle (MFA)... Du moins, ce devrait être le cas.


L'authentification multifactorielle reste essentielle malgré la fatigue MFA.

Yves Lemage, Director Systems Engineering Belux chez Fortinet

Yves Lemage

Malheureusement, une sorte de fatigue MFA s'insinue souvent chez les collaborateurs, et les hackers en profitent. Ils envoient des demandes MFA répétées aux différents appareils de victimes potentielles. En fin de compte, on finit par capituler et autoriser l'accès. Les entreprises se doivent donc d'insister vigoureusement sur la vigilance et l'importance de la MFA et d'encourager leurs collaborateurs à signaler toute action suspecte."

7. Ne pas considérer NIS2 et DORA comme un permis d'exploitation

En 2026, la directive NIS2 et le règlement DORA vont continuer d'évoluer de leur mise en œuvre à leur application et leur suivi effectifs. Tom Horré de Proximus NXT observe cependant un changement dans la perception que l'on en a. "La gestion de l'identité est encore plus pertinente dans un contexte d'agents et bots IA : quelles données circulent, et peut-on s'y fier ? NIS2 et DORA mettent l'accent sur la rigueur des contrôles, des authentifications et des accès aux systèmes, et énoncent en outre les mesures que les entreprises doivent exiger de leurs partenaires dans la chaîne logistique.


Les entreprises considèrent de plus en plus NIS2 et DORA comme une sorte de permis d'exploitation.

Tom Horré, Strategy Lead Security chez Proximus NXT


Ainsi, alors que de nombreuses entreprises considéraient initialement ces règlementations comme des coûts additionnels, elles les perçoivent de plus en plus comme une sorte de permis d'exploitation."

8. La Belgique est une cible, et cela concerne aussi nos entreprises

Les collectifs de hackers ciblent de plus en plus notre pays. "On pourrait penser, dans un premier temps, que ce problème concerne davantage les pouvoirs publics que les PME. Pourtant, il s'avère qu'elles sont souvent touchées elles aussi", affirme Tom Horré. "Cela marche dans les deux sens. En tant que fournisseur de services publics ou logistiques, par exemple, une attaque visant votre entreprise peut perturber l'ensemble de la chaîne d'approvisionnement.


Tom Horré
L'agilité et une bonne compréhension des interdépendances sont essentielles.

Tom Horré, Strategy Lead Security chez Proximus NXT


C'est pourquoi les clients importants attendent de leurs partenaires qu'eux aussi se soucient de leur sécurité. Dans le même temps, un fournisseur ne veut pas davantage subir les conséquences d'une attaque visant un client ayant une forte valeur stratégique pour les hackers. Il est donc essentiel de faire preuve d'agilité et de bien comprendre les interdépendances."

9. Les attaques visant les infrastructures et les appareils edge

Les hackers visent de plus en plus fréquemment les infrastructures et les appareils edge tels que les routeurs, pare-feu, appareils d'IoT et passerelles cloud. "Ils acquièrent ainsi un accès permanent et difficilement détectable aux réseaux et flux de données", indique Ronald den Braven de Cisco TalosNouvelle fenêtre . "À mon sens, la responsabilité est ici partagée. En tant que fournisseur, notre tâche consiste à proposer les meilleures solutions.


Sans vue d'ensemble, vous ne parviendrez pas à confronter correctement votre protection aux menaces et vous n'interviendrez pas de façon adéquate.

Senior Director product management Cisco Talos

ronald-den-braven

Les entreprises ont quant à elles besoin d'une vision globale de tous les switches, appareils et applications. Sans cette vue d'ensemble, vous ne parviendrez pas à confronter correctement votre protection aux menaces et vous n'interviendrez pas de façon adéquate. On note également souvent une absence de plans concrets pour résister aux attaques: faut-il éteindre un appareil ou plutôt le patcher immédiatement? Bien souvent, les entreprises ont des règles et bonnes pratiques à disposition, mais celles-ci ne sont pas toujours appliquées de façon cohérente. Il reste donc beaucoup à faire dans ce domaine en 2026."

Besoin d'aide pour transformer ces menaces en une stratégie de sécurité pérenne?

Envie de découvrir les perspectives des experts Benoit Hespel et Peter Spiegeleer sur le futur de l'IA, la cryptographie et la cybersécurité de demain?

Découvrez notre expertise en matière de cybersécurité