Après une fin d’année 2025 marquée par une multiplication des cyberattaques, entreprises et institutions doivent s’attendre à une poursuite des menaces en 2026. Phishing, usurpation d’identité et extorsion resteront au cœur des stratégies des attaquants, avec un niveau de professionnalisation accru, porté notamment par l’intelligence artificielle.
Selon Meritis, groupe
de conseil en technologies de 1 000 collaborateurs, les attaques ciblent
désormais prioritairement les identités numériques plutôt que des failles
techniques complexes. Dans ce contexte, l’enjeu pour les organisations n’est
pas le risque zéro, mais le renforcement de leur hygiène numérique et de leur
capacité de résilience.
Une hausse bien réelle
des attaques en fin d’année 2025
Loin d’un simple
phénomène médiatique, le dernier trimestre 2025 a confirmé une hausse tangible
des cyberattaques. Services publics, opérateurs télécoms et grands groupes ont
été touchés par des indisponibilités critiques, des fuites de données et des campagnes
massives de phishing, souvent basées sur la réutilisation d’identités
compromises.
« Les attaquants ne cherchent plus seulement à voler des données. Ils ciblent les identités et les accès pour industrialiser les fraudes et perturber l’activité », explique Johan Klein, Responsable Sécurité des Systèmes d'information chez Meritis.
Quelles sont
les “tendances” cyber observées en 2025 ?
·
L’identité
comme principale porte d’entrée (comptes compromis, absence d’authentification multifacteurs (MFA), accès mal protégés)
·
Un
phishing toujours dominant, mais de plus en plus ciblé, crédible et
personnalisé
·
Des
attaques de type ransomware ou extorsion, visant directement la continuité
d’activité
Pourquoi le MFA reste
un point faible, y compris dans les institutions ?
Présenté comme un
standard de sécurité, le MFA n’est toujours pas déployé de manière homogène, en
particulier au sein des grandes organisations publiques.
« Dans les
organisations étatiques, on parle de milliers de systèmes hétérogènes et d’un
très grand nombre d’agents à intégrer. Le déploiement du MFA est un chantier
lourd, progressif, mais absolument central », rappelle Johan Klein.
Les incidents survenus
en 2025 ont montré qu’une simple défaillance dans la protection des identités
et des accès peut suffire à compromettre un système entier, sans recours à des
attaques techniques sophistiquées.
Des attaquants plus
professionnels… mais aux profils multiples
La montée en puissance
des cyberattaques ne se traduit pas par un seul profil d’attaquant. En effet,
on observe aujourd’hui :
·
des acteurs opportunistes, capables de lancer des
campagnes massives à faible coût,
·
des groupes structurés, aux objectifs économiques ou
concurrentiels, et
·
des acteurs liés à des logiques étatiques ou géopolitiques, cherchant parfois la
déstabilisation.
L’essor de l’IA joue un
rôle d’accélérateur, permettant de produire rapidement des messages, des
scénarios ou des interactions de plus en plus réalistes.
2026 : des
cyberattaques toujours plus réalistes, l’urgence d’une hygiène numérique
mesurable
En 2026, les
cybermenaces devraient s’inscrire dans la continuité de 2025, mais avec un
niveau de réalisme accru. Les attaques devraient être plus crédibles, plus
ciblées et plus difficiles à détecter, notamment sous l’effet de l’IA.
La recrudescence du
vishing (arnaques par usurpation vocale), l’utilisation croissante de deepfakes
dans les fraudes au dirigeant et l’accessibilité accrue aux outils d’attaque
contribuent à une perte généralisée de repères. Longtemps ciblant principalement
les grandes organisations, ces menaces affectent désormais aussi les PME et les
ETI.
Dans ce contexte, 2026
s’impose comme
l’année de l’hygiène numérique mesurable. « Face à des attaques de
plus en plus réalistes, les entreprises doivent revenir aux fondamentaux :
sécuriser les accès, vérifier les sauvegardes et former les équipes. Ce sont
ces gestes simples qui font aujourd’hui la différence. » conclut Johan
Klein.
Cinq réflexes essentiels pour renforcer la cybersécurité des entreprises selon Meritis
·
Généraliser un MFA réellement opérationnel, déployé de manière
homogène et régulièrement contrôlé
·
Structurer une gouvernance robuste des identités et des
accès afin
de limiter les usages à risque et les privilèges excessifs
·
Tester fréquemment les dispositifs de sauvegarde et de
reprise d’activité pour
garantir leur efficacité en cas d’incident
·
Ancrer la cybersécurité dans le quotidien des
collaborateurs
grâce à une sensibilisation continue et adaptée aux nouveaux risques
· Évaluer régulièrement le niveau d’hygiène numérique des salariés pour détecter les failles et mesurer les progrès réalisés.


