{
    "title": "L\u2019identit\u00e9 est d\u00e9sormais le vecteur d\u2019attaque cyber num\u00e9ro un ",
    "modified_at": "2026-04-01 10:27:03",
    "published_at": "2026-04-01 16:22:00",
    "url": "https://press.pwc.be/lidentite-est-desormais-le-vecteur-dattaque-cyber-numero-un",
    "short_url": "http://prez.ly/GfAd",
    "culture": "fr_BE",
    "language": "FR",
    "subtitle": "Une nouvelle \u00e9tude de PwC montre comment les modes d'intrusion des hackers dans les organisations ont \u00e9volu\u00e9 ",
    "slug": "lidentite-est-desormais-le-vecteur-dattaque-cyber-numero-un",
    "body": "<p style=\"text-align: left\"><strong>1 avril 2026, Diegem &ndash; Si les attaquants veulent acc&eacute;der aux organisations, les usurpations d&rsquo;identit&eacute; sont d&eacute;sormais le principal point d&rsquo;entr&eacute;e. &Agrave; travers les interventions de PwC en mati&egrave;re d&#039;incidents en 2025, la compromission d&rsquo;identit&eacute; et les ran&ccedil;ongiciels ont figur&eacute; parmi les pr&eacute;occupations les plus fr&eacute;quemment cit&eacute;es par les clients. Dans son &eacute;tude annuel </strong><em><strong>Threat Dynamics</strong></em><strong>, PwC propose des perspectives essentielles sur le paysage des cybermenaces, fond&eacute;es sur l&rsquo;analyse de ses services de r&eacute;ponse aux incidents, de gestion de s&eacute;curit&eacute; et de conseil en cybers&eacute;curit&eacute; &agrave; l&rsquo;&eacute;chelle mondiale. L&rsquo;analyse montre comment l&rsquo;IA devient un catalyseur cl&eacute;, habilitant les op&eacute;rations malveillantes et amplifiant les capacit&eacute;s des adversaires tout au long de la cha&icirc;ne d&rsquo;attaque. </strong></p><p style=\"text-align: left\">En 2025, les intrusions centr&eacute;es sur l&rsquo;identit&eacute; ont augment&eacute; alors que les adversaires exploitaient les processus d&rsquo;authentification de confiance. Ces techniques, bien que non nouvelles, ont gagn&eacute; en ampleur, en sophistication et en rapidit&eacute;. Les acteurs de la menace privil&eacute;gient l&rsquo;ing&eacute;nierie sociale, la compromission des environnements cloud et l&rsquo;exploitation des relations de confiance pour infiltrer les environnements d&rsquo;entreprise, cherchant le rendement maximal avec un minimum de friction pour les attaquants. </p><p style=\"text-align: left\">Le raisonnement &eacute;conomique est simple : un seul compte compromis peut ouvrir l&rsquo;acc&egrave;s aux syst&egrave;mes et donn&eacute;es les plus critiques d&rsquo;une organisation, offrant un rendement maximal avec un minimum de friction pour des attaquants persistants et patients. L&rsquo;identit&eacute; est devenue une surface d&rsquo;attaque en expansion pour les cybercriminels et repr&eacute;sente la marge d&rsquo;erreur la plus faible pour les organisations, avec 18 % des dirigeants d&eacute;clarant que la gestion des acc&egrave;s et des identit&eacute;s est une priorit&eacute; parmi les trois principales lors de l&rsquo;allocation du budget cybers&eacute;curit&eacute;. </p><p style=\"text-align: left\">L&rsquo;IA g&eacute;n&eacute;rative (GenAI) a amplifi&eacute; cette dynamique, alimentant des op&eacute;rations de phishing plus r&eacute;alistes, des usurpations de voix et d&rsquo;image hyper-r&eacute;alistes, et une manipulation plus convaincante des services d&rsquo;assistance informatique. Une seule identit&eacute; compromise, qu&rsquo;elle soit humaine ou machine, peut rapidement escalader vers un acc&egrave;s g&eacute;n&eacute;ralis&eacute; permettant de compromettre l&rsquo;ensemble d&rsquo;un environnement. </p><p style=\"text-align: left\">PwC s&rsquo;attend &agrave; ce que ces tactiques centr&eacute;es sur l&rsquo;identit&eacute; s&rsquo;acc&eacute;l&egrave;rent et se perfectionnent tout au long de 2026. &Agrave; mesure que les organisations adoptent des contr&ocirc;les plus avanc&eacute;s, notamment les architectures &laquo; <em>zero trust</em> &raquo;, les adversaires adapteront leurs techniques d&rsquo;&eacute;vasion et d&rsquo;usurpation, comme le spoofing de posture de dispositifs et l&rsquo;emploi d&rsquo;attaques &agrave; plusieurs &eacute;tapes bas&eacute;es sur l&rsquo;identit&eacute;. </p><p style=\"text-align: left\">Cedric Guisson, Senior Manager Digital Identity chez PwC Belgique, d&eacute;clare : &laquo; Les initiatives cl&eacute;s essentielles pour se d&eacute;fendre contre cette menace incluent le d&eacute;ploiement de MFA r&eacute;sistants au phishing pour tous les utilisateurs, la mod&eacute;lisation des menaces, le renforcement des processus du service de support informatique, le renforcement des m&eacute;thodes de v&eacute;rification d&rsquo;identit&eacute; &agrave; distance, et les capacit&eacute;s de d&eacute;tection et de r&eacute;ponse aux menaces sur l&rsquo;identit&eacute;. Dans un contexte o&ugrave; les attaquants exploitent le r&ocirc;le central de l&rsquo;identit&eacute;, les organisations devront &eacute;galement renforcer la gouvernance de l&rsquo;identit&eacute; avec une discipline de haut niveau pour conserver l&rsquo;avantage. &raquo; </p><p style=\"text-align: left\"><strong>L&rsquo;&eacute;cosyst&egrave;me de la cybercriminalit&eacute;</strong> </p><p style=\"text-align: left\">La machine de cybercriminalit&eacute; industrialis&eacute;e fonctionne &agrave; plein r&eacute;gime et devient de plus en plus modulaire. Elle prosp&egrave;re gr&acirc;ce &agrave; la rapidit&eacute;, &agrave; l&rsquo;automatisation et &agrave; un march&eacute; croissant du &laquo; <em>Cybercrime-as-a-Service</em> &raquo; proposant des outils et des capacit&eacute;s vari&eacute;s. Quels que soient les motifs des acteurs de la menace, plus de 25 % des dirigeants d&eacute;clarent que leur violation de donn&eacute;es la plus dommageable au cours des trois derni&egrave;res ann&eacute;es a co&ucirc;t&eacute; &agrave; leur organisation au moins 1 million de dollars US. Pour les responsables de la s&eacute;curit&eacute; qui ajustent leurs strat&eacute;gies de d&eacute;fense contre les intrusions, les acteurs de la menace motiv&eacute;s par l&rsquo;argent restent une pr&eacute;occupation centrale. </p><p style=\"text-align: left\">Le paysage des ran&ccedil;ongiciels s&rsquo;est intensifi&eacute; en termes d&rsquo;ampleur et de complexit&eacute;. L&rsquo;&eacute;cosyst&egrave;me est devenu de plus en plus fragment&eacute;, avec des dizaines de programmes actifs de &laquo; <em>Ransomware-as-a-Service</em> &raquo; (RaaS). En 2025, PwC a recens&eacute; 7 635 victimes figurant sur les sites de fuite de ran&ccedil;ongiciels, r&eacute;parties entre 135 acteurs de la menace, d&eacute;passant les 4 837 victimes identifi&eacute;es aupr&egrave;s de 92 acteurs en 2024. </p><p style=\"text-align: left\">Bart De Win, Directeur Cyber chez PwC Belgique, d&eacute;clare : &laquo; <em>Les d&eacute;fenseurs doivent s&rsquo;attendre &agrave; des attaques bas&eacute;es sur des motivations financi&egrave;res plus larges et plus rapides en 2026, avec une diversification des tactiques de ran&ccedil;ongiciels et une &eacute;volution vers des m&eacute;thodes plus furtives de vol d&rsquo;identifiants, notamment des &lsquo;stealers&rsquo; personnalis&eacute;s distribu&eacute;s via des canaux plus priv&eacute;s et moins visibles. L&rsquo;avantage sera du c&ocirc;t&eacute; des organisations qui consid&egrave;rent l&rsquo;intelligence comme une t&eacute;l&eacute;m&eacute;trie, ajustent continuellement leurs d&eacute;fenses et se pr&eacute;parent &agrave; la fois aux campagnes de ran&ccedil;ongiciels et d&rsquo;extorsion de donn&eacute;es, aussi bien sur site que dans le cloud. &raquo;</em> </p><p style=\"text-align: left\">PwC estime que l&rsquo;adoption continue de l&rsquo;IA par les adversaires alimentera tr&egrave;s probablement une augmentation soutenue du volume et de la sophistication des menaces &eacute;manant d&rsquo;un vivier d&rsquo;acteurs beaucoup plus large, comme le refl&egrave;te d&eacute;j&agrave; l&rsquo;expansion de l&rsquo;&eacute;cosyst&egrave;me de la cybercriminalit&eacute;. De plus, nous anticipons que le d&eacute;veloppement futur de logiciels malveillants sera assist&eacute; par l&rsquo;IA et int&egrave;grera nativement l&rsquo;intelligence artificielle. </p><p>&nbsp;</p><p>&nbsp;</p><p style=\"text-align: left\"> </p><p>&nbsp;</p>",
    "header": {
        "large": "https://cdn.uc.assets.prezly.com/bc135d01-e9ea-4a68-860d-d9bc8908b750/-/preview/1200x1200/-/format/auto/",
        "release": "https://cdn.uc.assets.prezly.com/bc135d01-e9ea-4a68-860d-d9bc8908b750/-/preview/1200x1200/-/format/auto/"
    },
    "author": {
        "id": 35705,
        "username": "tess.minnens@pwc.com",
        "email": "tess.minnens@pwc.com",
        "name": "Tess Minnens (BE)",
        "display_name": "Tess Minnens (BE)",
        "first_name": "Tess",
        "last_name": "Minnens (BE)",
        "avatar_url": "https://avatars-cdn.prezly.com/user/35705/2bc6e5de8837eacce40cdd1b5a40c64fab3b785ba90db8540ec248529cc2b560?v=3&c=a05ee9501d5e244d374fa91e354c47afb3c9474800064d9c95ff98cfad34c147&max=2",
        "use_case_answer": null,
        "sign_in_flow": "google",
        "created_at": "2025-06-24T11:52:53+00:00",
        "is_terms_of_service_accepted": false,
        "last_seen_at": "2026-04-03T15:38:57+00:00",
        "locked_until": null
    },
    "format_version": 5
}