HP Wolf Security présente les tendances en matière de cybersécurité de 2026 selon les employés de HP.
Les pirates continuent de développer leurs techniques à un rythme rapide. Selon les experts de HP, les tendances en matière de cybersécurité en 2026 s’orientent vers des attaques d’identité plus sophistiquées, la cybercriminalité basée sur l’IA, les attaques physiques sur les appareils et une focalisation accrue sur l’intégrité du matériel et des données. Parallèlement, le besoin de cryptographie résistant aux quanta et de sécurisation des périphériques tels que les imprimantes et les appareils IoT se fait de plus en plus sentir.
Hybride thuiswerken faciliteren
De manier waarop we werken is voorgoed veranderd. Hybride werken is vandaag de norm en niet langer een uitzondering. Deze whitepaper is dé gids…

Le vol de cookies devient de plus en plus populaire
Maintenant que l’authentification multifacteur (MFA) est de plus en plus utilisée, les attaquants détournent leur attention du vol de mots de passe vers les cookies et jetons de session. Ian Pratt, Global Head of Personal Systems Security chez HP, prévient que ce type d’attaque peut donner aux attaquants un accès direct aux environnements d’entreprise.
Étant donné que les cookies volés ne sont souvent pas valides très longtemps, les attaquants doivent agir rapidement. Les places de marché en ligne pour la cybercriminalité y répondent en vendant rapidement les sessions volées. Les mécanismes de défense contre ce type d’attaque ne sont pas encore suffisamment développés et sont souvent peu conviviaux. Cela explique pourquoi ces attaques seront de plus en plus fréquentes.
Ce sont surtout les administrateurs système qui seront confrontés à ce problème. Ils utilisent souvent des navigateurs pour se connecter à des portails importants tels qu’EntraID, InTune et AWS. Si les attaquants y pénètrent, cela peut entraîner de graves violations des données de l’entreprise.
Les agents d’IA en tant qu’attaquants
Alex Holland, Principal Threat Researcher chez HP Security Lab, s’attend à ce que les collectifs de pirates informatiques sous-traitent davantage de tâches à des agents d’IA en 2026. Jusqu’à présent, cela s’est surtout limité à l’automatisation de la création de courriels d’hameçonnage et autres. En outre, ils utiliseront des agents d’IA pour découvrir les vulnérabilités.
lire aussi
AI en de werkplek: nieuwe kansen of bedreiging?
Les attaques physiques sont moins chères et plus simples
En raison du travail hybride, les appareils sont plus souvent utilisés en dehors de l’environnement de bureau traditionnel. Selon Boris Balacheff, Chief Technologist for Security Research chez HP, cela entraîne une augmentation des attaques physiques sur les appareils. Les employés travaillent dans des cafés, des aéroports et des hôtels, ce qui donne aux attaquants plus de chances de manipuler physiquement les appareils.
Les outils d’attaques physiques sont de plus en plus accessibles et abordables. Grâce à l’accès physique, les attaquants peuvent extraire des données, prendre le contrôle d’appareils pour un accès plus large au réseau ou même lancer des attaques qui rendent les appareils de ce réseau inutilisables. C’est pourquoi les entreprises doivent trouver de nouvelles façons de sécuriser leur matériel et leurs logiciels.
Pour assurer la sécurité de l’avenir du travail, les organisations doivent opter pour un matériel dans lequel la sécurité et la résilience sont intégrées dès le départ, comme
Sécurité de l’IoT, de la périphérie et des imprimantes
Après une série d’attaques contre des appareils connectés, on prend conscience que les périphériques présentent également des risques importants. Steve Inch, Global Senior Print Security Strategist chez HP, constate que les imprimantes figurent depuis des années en bas de la liste des priorités des équipes de sécurité.
Les angles morts en matière de sécurité, tels que les micrologiciels obsolètes, les ports ouverts et les mots de passe par défaut, font des imprimantes une cible attrayante. Une imprimante compromise peut servir de passerelle vers d’autres systèmes au sein du réseau. En 2026, les organisations et les gouvernements exigeront donc que les appareils de point de terminaison, y compris les imprimantes, soient activement surveillés tout au long de leur cycle de vie.
L’automatisation de la conformité et l’évaluation continue des vulnérabilités des environnements d’impression sont nécessaires pour permettre aux équipes informatiques d’assurer une protection proactive.
lire aussi
De printer als blinde vlek in het securitybeleid van bedrijven
Être résistant aux quanta
Les normes NIST pour la cryptographie résistant aux quanta exercent une pression sur les organisations et les fournisseurs. En raison de la longue durée de vie du matériel tel que les PC et les imprimantes, les organisations doivent déjà se préparer à un avenir où les ordinateurs quantiques pourront percer la cryptographie existante.
Thalia Lang, Principal Cryptographer chez HP Security Lab, affirme qu’à partir de 2026, la résistance aux quanta sera de plus en plus un facteur décisif dans les décisions d’achat de matériel. En intégrant dès maintenant la cryptographie résistante aux quanta, les organisations peuvent sécuriser de manière optimale leur infrastructure numérique.
En mettant en œuvre l’identité, la gouvernance et le contrôle dans les écosystèmes numériques, les organisations peuvent renforcer leur sécurité sans entraver l’innovation et la productivité.

