● Journal du Net 📅 02/04/2026 à 08:44

Forum InCyber 2026 : attaques par IA, post-quantique, vulnérabilités croissantes… Ces menaces émergentes qui inquiètent les professionnels

Géopolitique 👤 Pascal Coillet-Matillon
Illustration
Lors du Forum InCyber 2026, Vincent Strubel, directeur général de l'Anssi, a exhorté les entreprises à accélérer leur mise en conformité avec la directive NIS 2 et à engager sans attendre leur transition vers le post-quantique. Année après année, la menace cyber se réinvente sans cesse, contournant avec agilité chaque nouvelle barrière de sécurité déployée. "Et il y a des chances que cela empire", a prévenu Vincent Strubel, le directeur général de l'Agence nationale de la sécurité des systèmes d'information, lors de son habituel discours au Forum InCyber, le 1er avril. "Ce qui m'inquiète le plus est le décalage évident entre un monde géopolitique qui n'en finit pas de se durcir et, d'autre part, un monde numérique qui n'est pas à la hauteur des circonstances et qui présente des faiblesses récurrentes". Fuites de données, manipulation de l'information, dépendances numériques, menace post-quantique… Le Pape de la cybersécurité française a énuméré toutes les menaces cyber contre lesquelles il appelle à agir dès maintenant, notamment en appliquant la directive NIS 2 sans attendre sa transposition. Certaines menaces suscitent toutefois davantage l’attention que d’autres auprès des grands acteurs de la cybersécurité, tous présents au Forum. Des attaques toujours mieux pilotées par l'IA "L'IA fait partie des grandes menaces émergentes. Elle permet en effet aux attaquants d'être plus autonomes, car ils ont besoin de moins de connaissances. Elle crée aussi une nouvelle surface d'attaque en entreprise via les agents IA déployés en leur sein", s'inquiète Sylvain Goze, un ingénieur de Cato Networks. "Ce qui fait le plus peur, c'est surtout l'arrivée de l'IA agentique dans les entreprises. Même si un agent IA n'est pas malveillant en soi, il a des privilèges exorbitants et son usage peut être détourné. Il peut être détourné de façon malveillante par un attaquant qui interagit avec lui, ou en devenant incontrôlable, car son raisonnement est adossé à des LLM. On ne peut donc pas anticiper tous ses comportements. Bref, le détournement de l'agent IA à des fins malveillantes démultiplie la puissance de l'attaque. C'est pourquoi je suggère aux directeurs cybersécurité de considérer tout agent IA comme une potentielle menace cyber", indique Raphaël Marichez, chief security officer France et Europe du Sud chez Palo Alto Networks. Mais ce n'est pas tout. Les experts de Cato Networks remarquent aussi une automatisation croissante des cyberattaques par l'IA. "On assiste à une évolution des attaquants qui utilisent de plus en plus les outils d'IA pour automatiser leurs attaques. A tel point qu'on est désormais confronté à de véritables machines intelligentes qui attaquent", estime Joseph Fernando, sales engineer manager France et Europe du Sud de l'entreprise. "On observe en effet des malwares qui tirent profit de l'IA pour agir de manière polymorphique en s'adaptant en temps réel à la cible qu'ils attaquent. Ce sont les LLM malveillants auxquels ils s'adossent qui leur permettent de s'adapter à leurs cibles", affirme Sylvain Goze. Pour prendre en compte cette menace émergeante dans ses contenus, le Forum InCyber a donc décidé de lancer un nouvel événement dédié à la sécurité de l'IA : Secure AI. Celui-ci est le fruit d'un partenariat avec Datacraft, un club réunissant de nombreux experts de la data et de l'IA, du privé comme du public. Il a hébergé plusieurs tables rondes sur ce thème, qui se sont tenues le 31 mars et ont eu pour intervenants des experts de Google Cloud, Microsoft, Safran, ou encore de l'Ecole Polytechnique. "Les univers très différents de la cybersécurité et de l'IA doivent maintenant collaborer, nous n'avons plus le choix. Avec le Forum InCyber, nous avons l'ambition de faire de cet événement un rendez-vous de référence sur le sujet de la sécurité de l'IA", affirme Isabelle Hilali, fondatrice de Datacraft. Toujours plus de vulnérabilités exploitées "Il existe une autre tendance de risque cyber émergent : c'est l'exploitation, par les attaquants, de vulnérabilités non patchées à temps sur des environnements périphériques au système d'information, comme les VPN, les firewalls, etc.", affirme David Grout, un chief technology officer chez Google. L'exploitation de vulnérabilités est une technique d'attaque qui utilise une faille de sécurité déjà présente dans un système, un logiciel ou un équipement, corrigeable par des mises à jour, pour en prendre le contrôle ou exécuter des actions. "On observe actuellement une diminution importante de la durée qui s'écoule entre le moment où une vulnérabilité est découverte et le moment où elle est exploitée par des attaquants. Il y a quelques années, cette durée était d'environ deux ans. Aujourd'hui, elle est en moyenne de 1,6 jours seulement", ajoute Adrien Merveille, sales engineer manager de Check Point. Pour combattre cette tendance, l'entreprise de cybersécurité IT-Racing et le Club des experts de la sécurité de l'information (Cesin) ont dévoilé, ce 1er avril, un livre blanc intitulé "Gestion des vulnérabilités : comment réduire votre exposition aux cyberattaques". Sur la base d'une enquête réalisée auprès de 250 responsables de la sécurité des systèmes d'information, il révèle que 56% d'entre eux déclarent manquer de personnel qualifié pour absorber ce flux de failles toujours croissant. Aussi, moins d'une entreprise sur dix parvient à corriger ces vulnérabilités en moins de 24 heures. Ce livre blanc propose donc des solutions pour mieux gérer ces vulnérabilités, comme les outils nécessaires et les acteurs qui les proposent. "Cette étude donne des clés de réflexion et des directions pour mettre en place des processus clairs permettant d'améliorer les vulnerability operation center", explique Maxence Magnien, analyste chez IT-Racing. La menace quantique hante toujours les esprits Enfin, l'inquiétude liée à la menace post-quantique ne faiblit pas. Lors de son discours, Vincent Strubel a rappelé que "c'est une priorité, une urgence de long terme" à "anticiper". "La transition doit se mettre en place dès maintenant. Pour cela, il y a deux questions que toute organisation doit se poser dès aujourd'hui : quelles sont les données les plus sensibles (…), celles qu'il faut protéger dès maintenant contre la menace quantique". "Même si la France est en retard par rapport à d'autres pays européens en la matière, notamment ceux du Nord, mais aussi la Suisse (…), il y a une accélération dans les décisions pour garantir cette transition post-quantique", rassure Pierre Codis, directeur commercial Europe de l'Ouest chez Keyfactor.
← Retour