Forum économique mondial Perspectives mondiales de la cybersécurité 2026 Ce constat révèle une vérité claire et dérangeante : le risque cybernétique s’accélère plus vite que nos défenses traditionnelles ne peuvent suivre. Les attaques pilotées par l’IA, l’instabilité géopolitique, la fragilité des chaînes d’approvisionnement et l’aggravation des inégalités en matière de cybersécurité redessinent en profondeur le paysage des menaces.
Ce qui frappe le plus, cependant, ce n'est pas… juste est ce que nous faisons est en train de changer, mais où Les défenses échouent constamment.
Qu’il s’agisse de détournements d’IA, de rançongiciels, de fraudes, de compromissions de la chaîne d’approvisionnement ou de pannes du cloud, l’identité demeure le principal vecteur d’attaque. Humaines ou non, les identités sont devenues le nouveau point de contrôle de la cybersécurité moderne.
Dans cet article, j'analyse cinq leçons de sécurité d'identité que nous pouvons tirer de la recherche.
Leçon 1 : L’IA a transformé l’usurpation d’identité en un multiplicateur de force
Selon le rapport, 94 % des organisations considèrent l'IA comme le principal facteur de risque cybernétique et 87 % citent les vulnérabilités liées à l'IA comme la menace qui croît le plus rapidementSi l'attention se porte principalement sur les modèles d'IA eux-mêmes, le risque systémique le plus important réside ailleurs.
agents IA, comme les autres identités, elles ne s'introduisent pas par effraction — elles se connectent.
Les attaquants utilisent l'IA pour :
- L'hameçonnage et l'usurpation d'identité à grande échelle avec un réalisme sans précédent
- Automatisation de la collecte d'identifiants et de l'élévation de privilèges
- Exploiter les comptes de service, les API, les bots et les agents d'IA disposant de privilèges excessifs
Le rapport souligne explicitement que La multiplication des identités, notamment des agents d'IA et des identités de machines, a dépassé les capacités de gouvernance et de contrôle de sécurité.. Ces Les identités non humaines (INH) sont désormais plus nombreuses que les utilisateurs humains Dans la plupart des environnements, elles restent pourtant largement invisibles, non gérées et bénéficient d'une confiance implicite.

Leçons à retenir en matière de sécurité :
Si les organisations continuent de protéger leurs réseaux et leurs terminaux tout en faisant confiance par défaut aux identités, l'IA ne fera qu'accélérer les compromissions.
C'est pourquoi il est important de appliquer les principes du Zero Trust à la sécurité des identitésSi vos contrôles de sécurité s'arrêtent à l'authentification et à l'autorisation, vous n'appliquez probablement pas une approche Zero Trust.
En revanche, des approches axées sur la sécurité, telles que l'authentification multifacteur adaptative et les contrôles d'accès basés sur les risques pour toutes les identités (humains, comptes de service, API, agents d'IA, systèmes existants, etc.), garantissent que votre stratégie repose sur une validation continue. Plutôt que de se demander « Les identifiants/l'accès correspondent-ils à l'identité ? », il est préférable de répondre à des questions comme « Cet accès est-il justifié compte tenu des signaux de risque ? »
Leçon 2 : La fraude facilitée par le numérique est un problème d’identité, et non un problème financier.
Le rapport révèle que 73 % des personnes interrogées ont été personnellement touchées par la fraude facilitée par le cyberespace.ce qui en fait la principale préoccupation des PDG, surpassant même les ransomwares.
Qu'est-ce qui explique cette augmentation ?
- usurpation d'identité par l'IA
- Réutilisation des identifiants
- Déplacement latéral utilisant un accès légitime
- Abus d'identités de confiance plutôt que logiciels malveillants
Aujourd'hui, la fraude réussit non pas parce que les systèmes ne sont pas mis à jour, mais parce que la vérification d'identité s'arrête trop tôt.
Une fois les identifiants obtenus, la plupart des environnements ne parviennent toujours pas à :
- Valider en permanence l'accès
- Détecter les comportements anormaux liés à l'identité
- Appliquer l'authentification renforcée de manière dynamique
Leçons à retenir en matière de sécurité :
La prévention de la fraude et la sécurité de l'identité sont désormais indissociables. La fraude commence et se termine par l'usurpation d'identité, ce qui signifie que commandes en temps réel et contextuelles des mesures sont nécessaires pour stopper les activités frauduleuses avant que des dommages matériels ne soient causés.
Le rapport montre également clairement que les priorités des PDG et des RSSI évoluent, mais que le fondement de leur collaboration reste le même : une sécurité des identités robuste.
Leçon 3 : Les attaques contre la chaîne d’approvisionnement héritent de la confiance – et en abusent
Le rapport du Forum économique mondial (WEF) identifie les vulnérabilités des tiers et de la chaîne d'approvisionnement comme le principal défi en matière de cybersécurité pour les grandes organisations. Point crucial, le risque le plus courant lié à la chaîne d'approvisionnement n'est pas un logiciel malveillant, mais la confiance héritée.
Lorsque des fournisseurs, des partenaires ou des services gérés se connectent :
- Ils s'authentifient souvent via des comptes de service.
- Les identifiants sont valables longtemps et rarement renouvelés.
- L'accès est vaste, persistant et mal contrôlé.
Les attaquants n'ont pas besoin de franchir le périmètre s'ils peuvent se connecter via une identité de confiance.
Leçons à retenir en matière de sécurité :
Les failles de sécurité dans la chaîne d'approvisionnement sont dues à des défaillances de la gouvernance des identités. Les violations de la chaîne d'approvisionnement réussissent en abusant de la confiance établie, et non en exploitant des failles technologiques. Les organisations doivent considérer l'accès par des tiers comme un risque lié à l'identité en tenant un inventaire précis des identités de leurs fournisseurs. application du principe du moindre privilège et accès limité dans le tempsIl convient de supprimer les autorisations permanentes autant que possible. L'authentification forte doit être privilégiée pour l'accès des fournisseurs à haut risque, et les revues d'accès doivent être alignées sur les cycles de vie des contrats et des activités. Même sans nouveaux outils, une gouvernance rigoureuse peut réduire considérablement l'exposition de la chaîne d'approvisionnement.
Leçon 4 : La cyber-résilience repose sur la visibilité des identités, et pas seulement sur des plans de reprise d’activité.
Si 64 % des organisations affirment respecter les exigences minimales en matière de cyber-résilience., seulement 19 % les dépassentLes organisations très résilientes partagent un trait fondamental : Visibilité et contrôle approfondis à travers les identités.
Les rapports Boussole de cyber-résilience montre que les organisations résilientes :
- Évaluer en permanence les risques liés à l'IA et à l'identité
- Surveiller les accès aux environnements IT, OT et cloud
- Réduire les privilèges de statut
- Considérer l'identité comme un risque écosystémique partagé
Pourtant, l'identité reste fragmentée entre les répertoires, les clouds, les plateformes SaaS, les systèmes existants et les charges de travail des machines.
Leçons à retenir en matière de sécurité :
On ne peut pas être résilient si l'on ne sait pas pour qui or est ce que nous faisons accède à vos systèmes—et whyC'est pourquoi il est si important de conserver un graphe vivant et dynamique visualisant quelles identités existent et leurs voies d'accès. Ceci constitue une source unique de vérité permettant de révéler les failles exploitables qu'il convient de corriger.
Leçon 5 : La cyberinégalité fait de l’identité le maillon faible
Le rapport met en lumière un fossé grandissant en matière d'inégalités dans le domaine de la cybersécurité, principalement dû à une pénurie de compétences, notamment dans les rôles liés à la gestion des identités et des accès, qui figurent parmi les trois fonctions de sécurité les plus sous-dotées au monde.
Pour de nombreuses organisations, les implémentations complexes de gestion des identités et des accès (IAM), les contrôles basés sur des agents et les réécritures d'applications ne sont plus réalistes.
Leçons à retenir en matière de sécurité :
La sécurité des identités doit devenir plus simple, et non plus complexe. Le renforcement des compétences en matière de gestion des identités et des accès (IAM) doit se faire en parallèle de la mise en œuvre de solutions de sécurité axées sur l'identité ; c'est ainsi que nous comblerons le fossé entre les équipes IAM et cybersécurité tout en réduisant la charge opérationnelle. Les inégalités en matière de cybersécurité font de l'identité le point de contrôle le plus fragile, surtout lorsque les compétences et les ressources sont limitées.
La mise en œuvre de solutions de sécurité conçues pour les équipes en charge de l'identité offre de nombreux avantages. En standardisant les politiques d'identité (par exemple, en imposant l'authentification multifacteur pour tous les accès distants et privilégiés), les organisations réduisent leur dépendance à l'égard d'experts rares, limitent les erreurs de configuration et obtiennent une réduction des risques constante. Par exemple, une seule norme d'accès peut être appliquée aux employés, aux prestataires et aux comptes de service, ce qui permet de réduire les coûts opérationnels tout en diminuant sensiblement la surface d'attaque.
Le changement stratégique : de la sécurité périmétrique au modèle Zero Trust centré sur l’identité
Perspectives mondiales de la cybersécurité 2026 Cela confirme un changement fondamental : la cybersécurité ne consiste plus à défendre un périmètre défini, mais à sécuriser l'infrastructure et l'accès en temps réel.
L'IA, le cloud, les chaînes d'approvisionnement et la géopolitique ont estompé les frontières. Seule l'identité demeure.
Les organisations qui réussiront en 2026 et au-delà sont celles qui :
- Considérer l'identité comme une infrastructure critique
- Sécurisez les identités non humaines avec la même rigueur que les utilisateurs humains
- Appliquer le principe de confiance zéro de manière dynamique, partout.
- Réduire la confiance implicite entre les écosystèmes
Silverfort a été conçu précisément pour ce moment : sécuriser les identités où qu'elles se trouvent, quelle que soit leur méthode d'authentification et quelles que soient les ressources auxquelles elles accèdent.
Silverfortl'approche de la plateforme de sécurité de l'identité Cette solution reconnaît que les identités s'étendent du cloud aux systèmes sur site, en passant par les systèmes existants, les comptes de service et les charges de travail automatisées, et que leur sécurité repose sur des contrôles fragmentés. En agissant comme une couche d'application unifiée pour tous les chemins d'authentification, la plateforme permet de mettre en œuvre des politiques Zero Trust cohérentes, sans nécessiter d'agents ni de modifications d'applications. Les organisations peuvent ainsi réduire les risques liés à l'identité de manière globale, au lieu de sécuriser progressivement les identités système par système.
Final pensée
Le rapport du WEF conclut que La cyber-résilience est une responsabilité partagée , l’aspect économique impératif stratégiqueLa sécurité de l'identité est le domaine où cette responsabilité devient concrète.
À l'ère des menaces alimentées par l'IA, Chaque violation est en premier lieu une violation d'identité..
La question qui se pose aux organisations n'est plus if L'identité devrait être au cœur de leur stratégie de sécurité, mais à quelle vitesse ils peuvent le faire.
Apprenez-en davantage sur la manière de sécuriser chaque identité à l'ère hybride.