8 prévisions en matière de cybersécurité pour 2026 : les dirigeants de Barracuda partagent leur point de vue
Points de vue d'experts sur les tendances, les défis et les stratégies qui façonneront la cyber-résilience au cours de l'année à venir
Ce qu’il faut retenir
- L'adoption de l’IA s'accélère, mais les entreprises auront du mal à dépasser les projets pilotes à moins qu'elles ne mettent en œuvre des cadres AIOps robustes et une gouvernance solide.
- Le secteur de l'énergie fait face à de nouveaux risques, car les demandes d'électricité générées par l’IA dépassent les infrastructures actuelles et les cyberattaques sur les systèmes critiques s'intensifient.
- L’IA générative donnera des moyens à la fois aux pirates et aux défenseurs, mais le succès repose sur un déploiement discipliné axé sur la résolution de problèmes concrets et la réduction des risques tels que les fuites de données.
- L'authentification des utilisateurs évolue vers des systèmes invisibles, basés sur le comportement, car les méthodes traditionnelles telles que l’authentification multifacteur et les mots de passe deviennent des sources de friction et de vulnérabilité.
- Les employés deviennent le principal vecteur de menace en raison du travail hybride, des appareils personnels et de l’ingénierie sociale avancée, les stratégies de sécurité centrées sur l'utilisateur sont essentielles.
- La visibilité des données sensibles est devenue un impératif de conformité, les régulateurs étant susceptibles d'exiger une classification en temps réel des données et une application unifiée des politiques afin que les entreprises maintiennent leur avantage concurrentiel.
Alors que nous entrons en 2026, la cybersécurité évolue plus rapidement que jamais, grâce à de grands progrès en intelligence artificielle, à des exigences réglementaires de plus en plus complexes et à une pression croissante sur les infrastructures critiques. Pour aider les entreprises à s’y retrouver dans ces changements, trois dirigeants de Barracuda partagent leurs principales prédictions pour l’année à venir, offrant des informations précieuses sur les défis opérationnels, les risques de conformité et les priorités stratégiques qui façonnent l’avenir de la sécurité.
Que ce soit pour déterminer comment développer l'IA, faire face à un labyrinthe de réglementations internationales ou s'attaquer aux menaces émergentes dans le secteur de l'énergie, leurs perspectives d'experts mettent en lumière les étapes cruciales que les entreprises doivent entreprendre maintenant pour renforcer la cyber-résilience et rester en avance sur les menaces en constante évolution dans un monde numérique tout sauf prévisible.
Siroui Mushegian, DSI, Barracuda
1. Les entreprises vont se heurter au mur de l’IA lorsque les projets passeront de phases pilotes à des dizaines de mises en œuvre
Les responsables de la technologie et de la sécurité seront confrontés à un goulot d'étranglement opérationnel en matière d'IA, ayant du mal à passer de projets pilotes isolés à des mises en œuvre à l'échelle de l'entreprise. Les secteurs qui dépendent d'écosystèmes de données complexes comme la finance, l'industrie et la santé seront particulièrement vulnérables aux pipelines de données conflictuels, aux architectures incohérentes et aux pratiques de sécurité inégales. Sans cadres AIOps et structures de gouvernance solides, les entreprises risquent de perdre en visibilité, en contrôle de leurs infrastructures technologiques et en résilience opérationnelle à long terme.
2. La gestion de la conformité de l’IA exigera une attention constante à mesure que les réglementations internationales divergent
En 2026, la conformité à l’IA deviendra un défi permanent et à fort enjeu, car les réglementations internationales divergent. La loi européenne relative à l’IA et la loi californienne relative à la transparence dans le domaine de l’intelligence artificielle de pointe signalent une tendance croissante de règles spécifiques à chaque région. Les DSI devront évoluer dans un patchwork mondial de normes en constante évolution, allant de la partialité des grands modèles de langage à la confidentialité des données, nécessitant des cadres de conformité flexibles et des outils de contrôle en temps réel pour évaluer les projets d'IA. Les entreprises qui investissent dans une gouvernance solide éviteront des rénovations coûteuses et obtiendront un avantage concurrentiel sur les marchés réglementés.
3. Les budgets consacrés à l'IA dépendront de résultats commerciaux mesurables, et non de l'expérimentation
Les budgets consacrés à l'IA seront directement liés à des résultats commerciaux mesurables, ce qui marquera la fin de la phase expérimentale. La direction générale poussera de plus en plus les DSI à démontrer un retour sur investissement clair, en utilisant des indicateurs tels que les gains de productivité, la fidélisation des clients et la croissance du chiffre d’affaires comme principaux points de référence. Les dirigeants qui donnent la priorité aux initiatives avec des résultats tangibles obtiendront le soutien du conseil d'administration, tandis que ceux qui ne peuvent pas relier les dépenses en IA aux objectifs stratégiques risqueront des coupes budgétaires et des annulations de projets.
Adam Khan, vice-président international des activités de sécurité, Barracuda
4. Impact sur le secteur de l’énergie
L'adoption rapide de l'IA crée des demandes énergétiques sans précédent que les réseaux électriques actuels ne sont pas conçus pour gérer. La pression se heurte à la menace croissante de cyberattaques sophistiquées ciblant des infrastructures critiques telles que les réseaux électriques et les pipelines, créant une nouvelle catégorie de risques croissants. Les perturbations de service peuvent devenir un défi normalisé, obligeant de nombreuses entreprises à repenser leur résilience opérationnelle.
5. Équilibrer la tension entre pirates et défenseurs grâce à l’IA générative
En 2026, nous verrons que les entreprises qui réussiront avec l’IA générative seront celles qui l’adopteront de manière rigoureuse. La capacité de la technologie à augmenter exponentiellement ses capacités continuera de s'accélérer tant pour les pirates que pour les défenseurs. Les leaders qui prendront de l'avance passeront d'une approche axée sur les outils à une approche axée sur les résultats, en se demandant quels problèmes l’IA générative résout réellement avant son déploiement. Ils établiront des cadres de gouvernance robustes pour atténuer les risques tels que les fuites de données, permettant une innovation sûre plutôt que de la restreindre. Ceux qui ne parviennent pas à trouver cet équilibre exposeront leurs entreprises à des vulnérabilités inutiles.
Peterson Gutierrez, Vice-président de la sécurité de l'information, Barracuda
6. L'identité assiégée : l'essor de l'authentification invisible
L'identité atteint son point de rupture alors que les utilisateurs sont fatigués par l’authentification multifacteur, la rotation des identifiants et les connexions spécifiques aux applications. Les agents d'IA ajouteront une nouvelle couche de complexité, car ces outils exigent des identifiants de l'utilisateur pour agir en son nom, la sécurité n'étant souvent envisagée qu'après coup. Ces frictions nuisent à la productivité et créent de nouvelles vulnérabilités que les attaques peuvent exploiter. L'avenir de l'authentification réside dans des systèmes plus intelligents et invisibles qui vérifient continuellement les utilisateurs en fonction du comportement, du contexte et de la confiance de l'appareil, tout en réduisant le besoin de mots de passe ou de jetons. Le secteur doit cesser de prouver qui vous êtes pour prouver que vous êtes toujours vous.
7. Les employés, nouveau vecteur de menace
Les employés deviendront le principal vecteur de menace, car le travail hybride continue de brouiller les frontières entre la sécurité personnelle et la sécurité de l'entreprise. Les appareils personnels, les réseaux domestiques non sécurisés et l'IA de l'ombre créeront des risques internes inévitables, tandis que les adversaires exploiteront des techniques avancées d’ingénierie sociale comme l’hameçonnage par code QR (« quishing » et l'hameçonnage généré par l'IA pour contourner les défenses traditionnelles. La surface d’attaque s’étend, et les responsables de la sécurité informatique (RSSI) ne peuvent plus compter uniquement sur les défenses périmétriques. Les RSSI qui adoptent des stratégies de sécurité centrées sur l'utilisateur, incluant des contrôles adaptatifs, la notation de confiance des appareils et une formation continue en sécurité adaptée aux environnements de travail hybrides, seront les mieux équipés pour atténuer les menaces internes.
8. La bulle de la conformité éclate : la visibilité est le nouveau champ de bataille
Avec les environnements hybrides et multi-cloud qui créent une prolifération de données sans précédent, de nombreuses entreprises ne peuvent toujours pas répondre aux questions de base concernant l'emplacement des données sensibles ou les personnes qui y ont accès. Ce manque de visibilité n’est plus un problème opérationnel et devient une responsabilité en matière de conformité. Les régulateurs devraient imposer la classification et la découverte des données en temps réel dans le cadre des programmes de préparation en 2026 et inciteront les entreprises à investir dans l’observabilité des données et l’application unifiée des politiques. Les entreprises qui peuvent prouver l'efficacité du contrôle en temps réel obtiendront un avantage concurrentiel.
Rapport 2025 sur les violations de la sécurité des e-mails
Principales conclusions concernant l’expérience et l’impact des failles de sécurité des e-mails sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.
Rapport d’informations de 2025 sur les clients des fournisseurs de services managés
Panorama mondial sur les besoins et attentes des organisations vis-à-vis de leurs fournissuers de services managés en cybersécurité