Résumé du Global Threat Report 2026 de CrowdStrike : le rapport de référence sur la cyberveille à l'ère de l'IATélécharger

Résumé du Global Threat Report 2026 de CrowdStrike

Résumé du Global Threat Report 2026 de CrowdStrike

27 secondes : le temps de propagation d'une activité cybercriminelle le plus rapide à avoir été enregistré
89 % d'augmentation des attaques par des cyberadversaires exploitant l'IA
82 % des détections en 2025 étaient exemptes de logiciel malveillant

État des lieux détaillé du paysage des cybermenaces

  • Activités et événements clés des cyberadversaires en 2025
  • Comment l'IA amplifie les attaques et abaisse les barrières
  • Conseils d'experts pour se défendre contre les cybermenaces à l'ère de l'IA
Les cybermenaces liées à l'IA ont atteint un point critique
89 %
d'augmentation des attaques menées par des cyberadversaires exploitant l'IA

L'IA représente désormais une double cybermenace : elle démultiplie la force des cyberattaques tout en introduisant une nouvelle surface d'attaque. 

 

Plus de 90 organisations ont vu leurs outils d'IA légitimes exploités pour générer des commandes malveillantes et dérober des données sensibles.

 

Dans les forums criminels, ChatGPT a fait l'objet de 550 % mentions en plus par rapport aux autres modèles.

La course contre la montre : la vitesse de propagation s'accélère

La course contre la montre : la vitesse de propagation s'accélère

Alors que les cyberadversaires se déplacent à une vitesse record, le délai de détection et de réponse s'amenuise, exigeant une visibilité en temps réel et des capacités de réponse automatisée.

Punk Spider

27 sec

Temps de propagation d'une cyberattaque le plus court jamais enregistré

65 %

d'augmentation de la vitesse moyenne de propagation d'une année sur l'autre

Les attaques contre les outils périphériques et les attaques interdomaines s'intensifient

Les attaques contre les outils périphériques et les attaques interdomaines s'intensifient

En exploitant les angles morts, les cyberadversaires peuvent circuler librement entre les identités, le cloud et les environnements virtuels tout en évitant les endpoints fortement surveillés pour échapper à la détection.

OPERATOR PANDA

40 %

des vulnérabilités exploitées par des cyberadversaires liés à la Chine visaient des outils périphériques

266 %

d'augmentation des intrusions commanditées par des États ciblant le cloud

background
Mikael Le Gall

Mikael Le Gall

Manager, Sales Engineering, CrowdStrike

Le paysage des cybermenaces accéléré par l'IA :
l'année des cyberadversaires insaisissables

Webinaire : cybermenaces

Le paysage des cybermenaces accéléré par l'IA :
l'année des cyberadversaires insaisissables

Les experts de CrowdStrike vous révèlent comment les cybercriminels contournent les défenses traditionnelles en instrumentalisant l'IA, en exploitant les angles morts interdomaines et en ciblant les outils périphériques non gérés.

Apprenez à les connaître. Détectez-les.
Stoppez-les.

 

Accédez à l'Adversary Hub pour découvrir comment les cybercriminels les plus dangereux au monde ciblent des organisations comme la vôtre.

Devancez les cyberattaques dopées par l'IA.

Télécharger le rapport

FAQ

L'équipe CrowdStrike Counter Adversary Operations conduit des recherches visant à identifier de nouveaux cyberadversaires, à surveiller leurs activités et à cerner les nouvelles formes de cybermenaces. Cette cyberveille permet de procéder à un Threat Hunting proactif auprès des clients pour faciliter la détection des nouvelles techniques d'attaque et leurs évolutions.

  • Le temps moyen de propagation de la cybercriminalité est tombé à 29 minutes, soit une augmentation de 65 % de la vitesse par rapport à 2024
  • Augmentation de 89 % des attaques menées par des cyberadversaires exploitant l'IA 
  • 82 % des détections étaient exemptes de logiciel malveillant
  • Augmentation de 42 % des vulnérabilités de type « zero day » exploitées avant la divulgation publique 
  • 1,46 milliard de dollars, montant du plus gros braquage de cryptomonnaies

Les cyberadversaires ne s'introduisent plus « par effraction » : ils se connectent, compromettent les chaînes d'approvisionnement et transforment les vulnérabilités zero day en vecteurs d'attaque. Ils exploitent l'IA pour étendre leurs opérations et utilisent des techniques d'attaque interdomaines pour se déplacer facilement entre les environnements d'identité, de cloud et de périphérie.

En 2025, les cyberadversaires ont transformé leurs attaques en intégrant l'IA dans leurs opérations. Démontrant une maîtrise croissante des outils d'IA, les cyberadversaires ont intégré cette technologie dans leurs techniques d'attaque, leurs activités d'ingénierie sociale et leurs campagnes d'opérations d'information. Cette évolution a permis aux cybercriminels, qu'ils soient liés à des États-nations ou à des groupes de cybercriminalité, d'exécuter des attaques avec une efficacité et une portée sans précédent.
Source : renseignements sur les cybermenaces exclusifs recueillis par l'équipe Counter Adversary Operations de CrowdStrike en 2025.