ThreatDown Actualités
La cybercriminalité s'oriente vers un avenir post-humain, l'IA favorisant le passage à des attaques à l'échelle des machines, selon le rapport « State of Malware 2026 » ThreatDown
Les pirates agissent plus rapidement, cryptent à distance et contournent les défenses traditionnelles, alors que la cybercriminalité évolue à un rythme qui dépasse celui de l'être humain
SANTA CLARA, Californie, le 3 février 2026 — ThreatDown, la division d'entreprise de Malwarebytes, a publié aujourd'hui son rapport « État des lieux des logiciels malveillants 2026 », qui révèle que les cyberattaques évoluent, passant d'intrusions menées par des humains à des attaques orchestrées par l'IA et menées à l'échelle industrielle. En 2025, l'IA a fait son apparition dans la cybercriminalité ; en 2026, elle dominera le secteur, les attaquants utilisant des agents IA pour réduire à quelques minutes le délai entre la publication d'un correctif et son exploitation, et pour étendre les intrusions en plusieurs étapes bien au-delà de ce que les chercheurs en vulnérabilités humains peuvent supporter.
Selon le rapport, 2025 a été la pire année jamais enregistrée en matière de ransomware, avec une augmentation des attaques de 8 % par rapport à l'année précédente et des répercussions sur des organisations dans 135 pays. L'étude montre que les cybercriminels agissent plus rapidement, utilisant des outils légitimes et des identifiants volés pour se fondre dans le trafic normal. Ils déploient également de plus en plus souvent leurs ransomwares à partir de systèmes non gérés et de zones d'ombre du réseau, contournant ainsi les mesures de sécurité et de récupération traditionnelles.
« Nous constatons que la cybercriminalité évolue : on passe d’intrusions ponctuelles et manuelles à des opérations plus rapides, d’une plus grande ampleur et causant davantage de perturbations », a déclaré Kendra Krause, directrice générale de ThreatDown. « L’IA supprime bon nombre des limites naturelles auxquelles les pirates étaient autrefois confrontés. Lorsque la détection, la propagation et l’extorsion peuvent se dérouler en quelques minutes plutôt qu’en plusieurs jours, les entreprises disposent de beaucoup moins de temps pour réagir, et les enjeux deviennent bien plus importants. »
Les principales conclusions sont les suivantes :
- Les opérations basées sur l'IA font passer la cybercriminalité à l'échelle des machines : les agents IA sont désormais capables de mener de manière autonome plusieurs intrusions simultanées, de créer des exploits à partir de correctifs en quelques minutes et de surpasser les chercheurs humains les plus chevronnés dans le cadre des programmes de chasse aux bugs, ce qui accélère la découverte des vulnérabilités et réduit considérablement les délais entre la publication d'un correctif et la création d'un exploit. À mesure que les attaquants s'approprient ces capacités, de petites équipes, voire des opérateurs isolés, mèneront des opérations de reconnaissance, de déplacement latéral et d'extorsion à une échelle et à une vitesse jusqu'alors réservées aux équipes d'intrusion importantes et expérimentées.
- Le chiffrement à distance s'impose comme une tactique phare des ransomwares : les incidents les plus dévastateurs ont été le fait d'attaques par chiffrement à distance, qui ont représenté 86 % de l'activité des ransomwares en 2025 et ont permis aux cybercriminels de chiffrer des données dans des environnements protégés sans exécuter de logiciel malveillant localement. Dans de nombreux cas, les attaquants ont lancé le chiffrement à partir de systèmes informatiques non gérés ou « shadow IT », laissant les équipes de sécurité sans processus malveillant à mettre en quarantaine et avec une visibilité limitée sur la véritable source de l'attaque.
- Les pirates conçoivent leurs intrusions de manière à ce qu’elles restent invisibles jusqu’à ce qu’il soit trop tard : en 2025, les auteurs de ransomware privilégiaient la rapidité, la discrétion et le timing plutôt que la persistance, en agissant de nuit ou pendant les jours fériés, en utilisant des outils informatiques légitimes, en lançant leurs attaques depuis des angles morts et en désactivant les systèmes de sécurité et les sauvegardes avant même que le chiffrement ne commence. Il en résulte des intrusions qui se produisent souvent avant même que les équipes de sécurité ne se rendent compte qu’un incident est en cours.
- Les ransomwares ciblent les pays riches et les juridictions à faible risque : les États-Unis ont représenté près de la moitié de tous les incidents liés aux ransomwares recensés en 2025, les attaques se concentrant principalement dans d’autres pays anglophones et en Europe occidentale. Les entreprises russes, chinoises et de la plupart des pays du Sud étaient largement absentes des sites de divulgation, ce qui témoigne de la préférence des cyberattaquants pour des environnements technologiques qu’ils connaissent bien et de la crainte d’un retour de bâton minimal de la part des forces de l’ordre ou sur le plan géopolitique.
« Aujourd’hui, les systèmes de défense doivent partir du principe que les intrusions ne prendront pas toujours la forme de logiciels malveillants et qu’elles ne s’accompagneront pas toujours de signes avant-coureurs évidents », a déclaré M. Krause. « Les équipes les plus performantes sont celles qui sécurisent les terminaux non gérés, protègent les voies de récupération et disposent d’experts qui surveillent et réagissent 24 heures sur 24, car lorsque les attaques évoluent à une telle vitesse, chaque minute compte. »
Pour consulter le rapport complet, rendez-vous sur : threatdown. Pour en savoir plus sur les dernières menaces et les stratégies de cybersécurité destinées aux entreprises et aux partenaires, rendez-vous sur threatdown.com ou suivez ThreatDown LinkedIn et X.
À propos de ThreatDown
ThreatDown, la division d'entreprise de Malwarebytes, est un leader dans le domaine de la simplicité en matière de sécurité des terminaux. S'appuyant sur des recherches de pointe en matière de menaces, des moteurs d'IA propriétaires et une longue expérience dans l'élimination des menaces que d'autres ne détectent pas, ThreatDown reconnu par MRG Effitas, l'AVLab Cybersecurity Foundation et G2 comme un leader dans la détection et la réponse aux menaces. Nos solutions puissantes, efficaces et faciles à utiliser protègent les personnes, les appareils et les données en quelques minutes. La société a son siège social en Californie et des bureaux en Europe et en Asie.
ContactThreatDown :
threatdown
La cybercriminalité a atteint une ampleur colossale
L'IA automatise la création de logiciels malveillants à un rythme plus rapide que celui auquel les systèmes de sécurité peuvent s'adapter.
Découvrez les faits Consultez le rapport « État des lieux des logiciels malveillants 2026 »