Sommaire
1Les chiffres 2026
+60%
d'attaques ransomware vs 2024 (Cybersecurity Ventures)
4,9M€
coût moyen d'une violation de données (IBM)
91%
des cyberattaques commencent par un email (Proofpoint)
2Ransomwares alimentés par l'IA
Les ransomwares de 2026 utilisent l'IA pour :
- Polymorphisme adaptatif : le code se modifie en temps réel pour échapper à la détection des antivirus traditionnels.
- Ciblage intelligent : analyse automatique des fichiers de valeur (bases de données clients, contrats) avant chiffrement.
- Double extorsion : chiffrement + menace de publication des données volées si la rançon n'est pas payée.
Protection : EDR (Endpoint Detection & Response) comme CrowdStrike ou SentinelOne, sauvegardes immuables offline, segmentation réseau.
3Deepfakes et fraude au président
En 2025, une entreprise de Hong Kong a perdu 25 millions de dollars après qu'un comptable a effectué des virements suite à un faux appel vidéo du "PDG", entièrement généré par IA. Ce type d'attaque se démocratise.
Comment fonctionne la fraude au président IA
- 1.Collecte de vidéos/audio publiques du dirigeant (LinkedIn, YouTube, interviews)
- 2.Création d'un clone vocal et vidéo avec des outils IA (ElevenLabs, HeyGen)
- 3.Appel "urgent et confidentiel" au service comptabilité pour un virement exceptionnel
- 4.Pression temporelle et secret invoqué pour court-circuiter les procédures
Protection : Mot de code confidentiel partagé avec la direction, double validation obligatoire pour tout virement > X€, rappel systématique sur numéro connu indépendant.
4Attaques sur les mobiles
SMS Phishing (Smishing)
Faux SMS de La Poste, Ameli, impôts avec liens de phishing. Très efficaces car les smartphones ont moins de protection que les PC.
Applications malveillantes
Apps de clonage sur les stores officieux, spywares intégrés dans des apps légitimes clonées. Limitez les sources d'installation aux stores officiels.
SIM Swapping
L'attaquant convainc votre opérateur de transférer votre numéro sur sa SIM, interceptant ainsi vos SMS de double authentification.
QR Codes malveillants
Faux QR codes sur des affiches publiques ou parking redirigent vers des sites de phishing. Vérifiez toujours l'URL avant de valider.
5Phishing hyper-personnalisé par IA
L'IA génère des emails de phishing sans fautes d'orthographe, personnalisés avec vos informations publiques (LinkedIn, site web), imitant parfaitement le style de vos collègues ou prestataires.
Exemples d'attaques spear-phishing IA 2026
- • Email imitant votre banque avec votre nom, IBAN et détails réels
- • Fausse facture d'un prestataire réel avec numéro IBAN modifié d'un chiffre
- • Email du "service RH" demandant une mise à jour des coordonnées bancaires
6Le plan de protection en 10 points
MFA partout
Authentification à deux facteurs sur tous les comptes critiques
Mises à jour automatiques
Windows, macOS, navigateurs, Office — toujours à jour
EDR moderne
Antivirus comportemental (CrowdStrike, Bitdefender GravityZone)
Sauvegardes 3-2-1
Copies immuables hors site et offline
Formation des équipes
Exercices de phishing simulé, sensibilisation régulière
Procédures anti-fraude
Double validation virements, mot de code dirigeants
Segmentation réseau
Isoler les postes critiques du reste du réseau
VPN professionnel
Pour tous les accès distants (télétravail, déplacements)
Gestionnaire de mots de passe
Bitwarden, 1Password pour toute l'équipe
Plan de réponse incident
Procédure testée en cas d'attaque réelle
Audit de sécurité pour votre entreprise
EPROGCONSULTING réalise des audits de cybersécurité et accompagne les TPE/PME dans la mise en place de leur politique de sécurité.