L’identité est désormais le vecteur d’attaque cyber numéro un
Une nouvelle étude de PwC montre comment les modes d'intrusion des hackers dans les organisations ont évolué

1 avril 2026, Diegem – Si les attaquants veulent accéder aux organisations, les usurpations d’identité sont désormais le principal point d’entrée. À travers les interventions de PwC en matière d'incidents en 2025, la compromission d’identité et les rançongiciels ont figuré parmi les préoccupations les plus fréquemment citées par les clients. Dans son étude annuel Threat Dynamics, PwC propose des perspectives essentielles sur le paysage des cybermenaces, fondées sur l’analyse de ses services de réponse aux incidents, de gestion de sécurité et de conseil en cybersécurité à l’échelle mondiale. L’analyse montre comment l’IA devient un catalyseur clé, habilitant les opérations malveillantes et amplifiant les capacités des adversaires tout au long de la chaîne d’attaque.
En 2025, les intrusions centrées sur l’identité ont augmenté alors que les adversaires exploitaient les processus d’authentification de confiance. Ces techniques, bien que non nouvelles, ont gagné en ampleur, en sophistication et en rapidité. Les acteurs de la menace privilégient l’ingénierie sociale, la compromission des environnements cloud et l’exploitation des relations de confiance pour infiltrer les environnements d’entreprise, cherchant le rendement maximal avec un minimum de friction pour les attaquants.
Le raisonnement économique est simple : un seul compte compromis peut ouvrir l’accès aux systèmes et données les plus critiques d’une organisation, offrant un rendement maximal avec un minimum de friction pour des attaquants persistants et patients. L’identité est devenue une surface d’attaque en expansion pour les cybercriminels et représente la marge d’erreur la plus faible pour les organisations, avec 18 % des dirigeants déclarant que la gestion des accès et des identités est une priorité parmi les trois principales lors de l’allocation du budget cybersécurité.
L’IA générative (GenAI) a amplifié cette dynamique, alimentant des opérations de phishing plus réalistes, des usurpations de voix et d’image hyper-réalistes, et une manipulation plus convaincante des services d’assistance informatique. Une seule identité compromise, qu’elle soit humaine ou machine, peut rapidement escalader vers un accès généralisé permettant de compromettre l’ensemble d’un environnement.
PwC s’attend à ce que ces tactiques centrées sur l’identité s’accélèrent et se perfectionnent tout au long de 2026. À mesure que les organisations adoptent des contrôles plus avancés, notamment les architectures « zero trust », les adversaires adapteront leurs techniques d’évasion et d’usurpation, comme le spoofing de posture de dispositifs et l’emploi d’attaques à plusieurs étapes basées sur l’identité.
Cedric Guisson, Senior Manager Digital Identity chez PwC Belgique, déclare : « Les initiatives clés essentielles pour se défendre contre cette menace incluent le déploiement de MFA résistants au phishing pour tous les utilisateurs, la modélisation des menaces, le renforcement des processus du service de support informatique, le renforcement des méthodes de vérification d’identité à distance, et les capacités de détection et de réponse aux menaces sur l’identité. Dans un contexte où les attaquants exploitent le rôle central de l’identité, les organisations devront également renforcer la gouvernance de l’identité avec une discipline de haut niveau pour conserver l’avantage. »
L’écosystème de la cybercriminalité
La machine de cybercriminalité industrialisée fonctionne à plein régime et devient de plus en plus modulaire. Elle prospère grâce à la rapidité, à l’automatisation et à un marché croissant du « Cybercrime-as-a-Service » proposant des outils et des capacités variés. Quels que soient les motifs des acteurs de la menace, plus de 25 % des dirigeants déclarent que leur violation de données la plus dommageable au cours des trois dernières années a coûté à leur organisation au moins 1 million de dollars US. Pour les responsables de la sécurité qui ajustent leurs stratégies de défense contre les intrusions, les acteurs de la menace motivés par l’argent restent une préoccupation centrale.
Le paysage des rançongiciels s’est intensifié en termes d’ampleur et de complexité. L’écosystème est devenu de plus en plus fragmenté, avec des dizaines de programmes actifs de « Ransomware-as-a-Service » (RaaS). En 2025, PwC a recensé 7 635 victimes figurant sur les sites de fuite de rançongiciels, réparties entre 135 acteurs de la menace, dépassant les 4 837 victimes identifiées auprès de 92 acteurs en 2024.
Bart De Win, Directeur Cyber chez PwC Belgique, déclare : « Les défenseurs doivent s’attendre à des attaques basées sur des motivations financières plus larges et plus rapides en 2026, avec une diversification des tactiques de rançongiciels et une évolution vers des méthodes plus furtives de vol d’identifiants, notamment des ‘stealers’ personnalisés distribués via des canaux plus privés et moins visibles. L’avantage sera du côté des organisations qui considèrent l’intelligence comme une télémétrie, ajustent continuellement leurs défenses et se préparent à la fois aux campagnes de rançongiciels et d’extorsion de données, aussi bien sur site que dans le cloud. »
PwC estime que l’adoption continue de l’IA par les adversaires alimentera très probablement une augmentation soutenue du volume et de la sophistication des menaces émanant d’un vivier d’acteurs beaucoup plus large, comme le reflète déjà l’expansion de l’écosystème de la cybercriminalité. De plus, nous anticipons que le développement futur de logiciels malveillants sera assisté par l’IA et intègrera nativement l’intelligence artificielle.