theNet by CLOUDFLARE

S'orienter au sein du panorama de la cybersécurité en 2026

Informations issues du bilan annuel Cloudflare Radar 2025

Les gros titres récemment consacrés à l'adoption rapide de l'IA, aux progrès accomplis dans le domaine de l'informatique quantique et à d'autres tendances sonnent comme une alerte à l'égard de la cybersécurité pour les entreprises leaders du secteur de la technologie. Si certains changements essentiels s'avèrent toutefois indubitablement justifiés, l'examen approfondi des données concernant les principales tendances en matière de technologie permet aux entreprises d'affiner leurs stratégies de lutte contre les menaces émergentes.

Selon le bilan Cloudflare Radar Year in Review 2025 (un rapport annuel consacré aux tendances mondiales en termes de trafic Internet, de cyberattaques et de technologies observées sur le réseau Cloudflare), toutes les entreprises doivent se faire du souci, mais il ne convient pas non plus de paniquer. Ces données révèlent, par exemple, que les cybercriminels lancent des attaques plus volumineuses et sophistiquées que jamais. D'un côté, les entreprises de développement d'IA et de moteurs de recherche intensifient les activités d'exploration et d'extraction de leurs bots, souvent au détriment des créateurs de contenu.

De l'autre, l'adoption de technologies dotées de capacités de chiffrement post-quantiques est en hausse. Cet accroissement de l'adoption permettra dès lors de s'assurer que les données demeurent sécurisées, aujourd'hui comme à l'avenir.

Toute la problématique consiste à trouver les moyens de renforcer votre sécurité et de conserver le contrôle de votre environnement IT, tout en adoptant les changements qui accélèrent l'innovation par la même occasion. Les informations du bilan annuel Cloudflare Radar 2025 peuvent vous aider à atteindre cet équilibre.

Vous trouverez ci-dessous cinq tendances majeures de l'année 2025 qui pourront vous aider à guider les plans de cybersécurité que vous comptez déployer en 2026 et au-delà.


1. Les attaques DDoS sont de plus en plus volumineuses.

L'ampleur des attaques par déni de service distribué (Distributed Denial-of-Service, DDoS) augmente rapidement. Il s'agit là d'un fait incontestable. L'année 2025 a été le théâtre d'un grand nombre d'attaques DDoS « hypervolumétriques » record. Les attaques hypervolumétriques sur la couche réseau visent les couches 3 et 4 et culminent à plus d'un térabit par seconde (1 Tbit/s) ou d'un milliard de paquets par seconde (1 Gp/s).

Les attaques observées en 2025 ont défini de nouveaux records sur ces deux indicateurs. Une attaque lancée en novembre a ainsi atteint les 31,4 Tbit/s, par exemple. Une autre attaque, survenue en septembre, a atteint les 14 milliards de paquets par seconde. La plupart des attaques observées se sont également montrées fortement distribuées et de très courte durée.

La défense contre ces attaques nécessite une stratégie pluridimensionnelle. Vous avez besoin en premier lieu de solutions de protection contre les attaques DDoS et d'atténuation de ces dernières qui reposent sur un réseau mondial, capable d'absorber les pics de trafic soudains sans affecter les performances des utilisateurs.

Deuxièmement, vous avez besoin de davantage de visibilité et de contrôle sur votre réseau. Les attaques DDoS peuvent provenir de milliers de réseaux et d'appareils compromis, des ordinateurs portables de vos collaborateurs aux systèmes vidéo installés dans le hall d'entrée de votre siège social. L'identification des vulnérabilités potentielles exige de la visibilité sur l'ensemble du trafic entrant et sortant de ces systèmes et de ces appareils.

En troisième point vient le caractère essentiel de disposer d'une bonne hygiène réseau. La suppression des vulnérabilités potentielles ne peut s'effectuer que si les appareils et les systèmes connectés bénéficient de correctifs en continu. Comme cette tâche se révèle particulièrement chronophage, vous devez envisager la mise en place de politiques permettant de bloquer le trafic entrant ou sortant associé aux systèmes concernés après la découverte de vulnérabilités, mais avant la fin du processus de déploiement des correctifs.


2. Les menaces véhiculées par e-mail sont de plus en plus sournoises.

Le courrier électronique demeure l'un des principaux vecteurs de vol d'identifiants et d'accès non autorisé aux systèmes des entreprises. Plus de 5 % des e-mails analysés par la solution Cloudflare Email Security étaient malveillants en 2025, soit en hausse de 16 % par rapport à l'année précédente.

Malheureusement, le phishing et les autres techniques d'ingénierie sociale sont plus efficaces aujourd'hui que jamais. Les acteurs malveillants font appel à l'IA générative (IAG) pour produire des messages plus convaincants, comprenant notamment des liens vers des sites web d'apparence toujours plus authentiques.

Selon le bilan annuel Cloudflare Radar 2025, les liens trompeurs constituaient la principale catégorie de menaces véhiculées par e-mail en 2025. Ils étaient ainsi présents dans 52 % des messages malveillants (contre 43 % en 2024). L'usurpation d'identité (une tactique qui voit l'acteur malveillant donner l'impression que les messages proviennent de collègues, de responsables ou d'autres sources fiables) devient également plus fréquente, tout comme l'usurpation de marque (c'est-à-dire donner l'impression que les messages et les sites représentent des marques légitimes).

La sensibilisation des collaborateurs demeure essentielle pour repérer les tentatives de phishing et les autres techniques d'ingénierie sociale. Les efforts de sensibilisation ne résoudront néanmoins pas le problème à eux seuls, car les pirates sont de plus en plus performants en matière de tromperie.

Les entreprises ont besoin d'une sécurité du courrier électronique capable de combattre le feu par le feu, de tirer parti de l'IA et de l'apprentissage automatique (ML, Machine Learning), ainsi que d'ensembles mondiaux d'informations sur les menaces, pour détecter les attaques que même les collaborateurs les mieux formés ne parviennent pas à repérer. Cette solution de sécurité des e-mails doit faire partie d'un modèle de sécurité Zero Trust qui empêche les auteurs d'attaques de se déplacer librement sur les réseaux, même lorsqu'ils parviennent à dérober des identifiants par l'intermédiaire du phishing.


3. Les bots IA se multiplient.

Tandis que les cybercriminels préparent leurs prochaines attaques, les entreprises de développement d'IA et de moteur de recherche intensifient leur utilisation des bots IA. Elles déploient ainsi des cohortes de bots, qui explorent et extraient le contenu web afin d'entraîner des modèles IA, d'alimenter les résultats de recherche et de répondre aux invites des utilisateurs dans les outils d'IA générative, comme les chatbots, par exemple.

Le GoogleBot (un bot servant à l'indexation des résultats à des fins de recherche et à l'entraînement de l'IA) a été de loin le bot vérifié le plus actif sur le réseau Cloudflare en 2025. Le GPTBot d'OpenAI (qui indexe le contenu à des fins d'entraînement de l'IA) se situait loin derrière.

Il est intéressant de noter que l'activité d'exploration résultant « d'actions de la part des utilisateurs » (c'est-à-dire l'exploration du contenu en réponse aux invites saisies par les utilisateurs au sein d'un chatbot) a augmenté de manière spectaculaire au cours de l'année 2025, pour atteindre un trafic jusqu'à plus de 15 fois supérieur. Si l'exploration à des fins d'entraînement des modèles continue de représenter la majeure partie du trafic lié aux bots d'exploration IA, la croissance de l'activité d'exploration résultant d'actions de la part des utilisateurs montre la croissante extrêmement rapide de la popularité des chatbots soutenus par IA.

L'activité d'exploration à des fins d'indexation des résultats de recherche peut aider les entreprises dont le contenu est indexé et extrait. Elle permet au moteur de recherche de générer des liens pertinents en réponse aux recherches des utilisateurs, qui peuvent à leur tour diriger les visiteurs vers les sites proprement dits.

L'entraînement des modèles IA constitue toutefois une menace potentielle. Les utilisateurs sont ainsi moins susceptibles de consulter les sites d'origine lorsque les entreprises de développement d'IA extraient le contenu des sites et intègrent ce dernier à des modèles qui génèrent des réponses aux invites des utilisateurs (par exemple, les résumés générés par IA qui précèdent les résultats dans les moteurs de recherche). La réduction du nombre de visiteurs entraîne dès lors une réduction du nombre de conversions.

Le problème vient en grande partie du fait que les entreprises de développement d'IA explorent une grande quantité de contenus, mais ne renvoient que relativement peu d'utilisateurs vers les sites web initiaux. C'est Anthropic qui affichait le coefficient exploration/renvoi le plus élevé parmi les principales plateformes d'IA et de recherche en 2025. Ce coefficient a atteint une valeur maximale de 500 000:1 à un moment, mais était généralement compris entre 25 000:1 et 100 000:1 sur le courant de l'année.

Les propriétaires de sites web ont besoin d'une stratégie axée sur la possibilité de contrôler les bots IA de manière granulaire. Après tout, les propriétaires de sites web souhaitent réellement que leurs sites fassent l'objet d'une indexation. Ils n'ont tout simplement pas envie que leur contenu soit utilisé sans qu'un lien vers les documents sources soit proposé aux utilisateurs.

L'une des approches pour ce faire réside dans l'utilisation d'un fichier robots.txt, qui énumère les préférences d'un site concernant le comportement des bots. Les données de Cloudflare Radar de 2025 révèlent que les bots d'exploration IA sont les agents utilisateurs qui font le plus souvent l'objet d'une interdiction totale dans les fichiers robots.txt. Toutefois, les bots IA ignorent souvent les fichiers robots.txt.

Une stratégie plus exhaustive consiste à auditer les bots IA, à exiger que les bots s'identifient, puis à mettre en place des mesures de contrôle afin de déterminer les bots qui peuvent explorer votre site et les pages spécifiques auxquelles ils sont autorisés à accéder. L'adoption d'un modèle de paiement à l'exploration peut également vous permettre de compenser les pertes de revenus liées à la réduction du trafic.


4. L'adoption du chiffrement post-quantique est en hausse.

Vous avez probablement entendu les mises en garde sur le sujet. Dans un avenir relativement proche, les avancées en matière d'informatique quantique permettront aux acteurs malveillants de percer les algorithmes de chiffrement actuel et d'accéder ainsi à un vaste éventail d'informations sensibles. Cette menace pousse les entreprises à renforcer leurs mesures de protection des données, notamment par la mise en œuvre d'une stratégie de chiffrement post-quantique (PQC, Post-Quantum Cryptography) afin de protéger les données, aujourd'hui et à l'avenir.

Les données du bilan annuel Cloudflare Radar 2025 contiennent de bonnes nouvelles pour le monde post-quantique. Le chiffrement post-quantique sécurise 52 % de l'ensemble du trafic de requêtes utilisant le protocole TLS (Transport Layer Security) 1.3. Ce pourcentage a presque doublé au cours de l'année. (La version 1.3 est la version la plus récente, la plus rapide et la plus sécurisée du protocole TLS.) En d'autres termes, par rapport à l'année précédente, un pourcentage considérablement plus élevé du trafic Internet est désormais protégé contre les risques futurs en matière de déchiffrement.

Qu'est-ce qui explique ce changement ? Le chiffrement post-quantique est en train de devenir un paramètre par défaut de nombreux navigateurs web. Les récentes mises à jour du système d'exploitation d'Apple permettent l'utilisation d'un processus d'échange de clé sécurisé contre les menaces quantiques sur les serveurs TLS 1.3 qui le prennent en charge, par exemple. Ainsi, même si les acteurs malveillants parviennent à enregistrer le trafic, ce dernier sera chiffré à l'aide d'algorithmes qui ne pourront être déchiffrés par les ordinateurs quantiques à l'avenir.

Il reste toutefois encore beaucoup à faire pour bâtir une stratégie post-quantique. L'une de ces tâches consiste, par exemple, à auditer les clients utilisés sur votre réseau. En effet, il est possible que tous vos collaborateurs et tous vos systèmes n'utilisent pas un navigateur ou un système d'exploitation qui prend en charge le chiffrement post-quantique. Vous devez également identifier les autres secteurs au sein desquels votre entreprise utilise le chiffrement à clé publique et les signatures numériques. Ils devront bien entendu être mis à jour vers les nouvelles normes. Vous pourrez ensuite travailler à la sécurisation des données en transit et au repos en suivant les normes les plus récentes.

Ce processus peut se présenter sous la forme d'une transformation à grande échelle. Nous vous conseillons d'ailleurs fortement de ne pas attendre pour lancer cette dernière malgré les gains obtenus grâce au chiffrement des navigateurs.


5. Les perturbations d'Internet nécessitent de nouvelles stratégies de résilience.

La dépendance croissante envers Internet, les fournisseurs de cloud et d'autres fournisseurs tiers contraint les entreprises à mettre en place une stratégie de résilience solide. Cloudflare Radar a observé 174 perturbations majeures d'Internet à travers le monde en 2025. Les causes de ces perturbations étaient diverses, des catastrophes naturelles aux incendies, en passant par les ruptures de câbles et les pannes de courant.

La plus grande partie de ces perturbations (47 %) résultait de coupures intentionnelles du service Internet décidées par les autorités gouvernementales. Ces dernières désactivent la connectivité Internet dans certaines régions du monde en réponse aux épisodes d'agitation sociale ou pour empêcher la tricherie lors des examens nationaux.

Les entreprises ne peuvent généralement pas faire grand-chose pour prévenir les ouragans ou les ruptures de câbles. Toutefois, l'élaboration d'un plan de résilience solide peut aider votre entreprise à assurer la continuité de ses activités en cas de perturbation de la connectivité. Le recours à plusieurs fournisseurs pour certains services essentiels peut ainsi vous permettre de garantir que votre architecture ne comporte aucun point de défaillance unique, par exemple. De même, le recours à des services de mise en cache proposés par l'intermédiaire d'un réseau de diffusion de contenu (CDN) peut également vous permettre d'éviter l'indisponibilité de vos sites et de vos applications web en cas de problème de connexion aux serveurs d'origine.


Conserver le contrôle des technologies émergentes

L'adoption de l'IA, les avancées en matière d'informatique quantique et l'intégration des services tiers ne risquent pas de ralentir de sitôt. Les meilleures stratégies que la plupart des entreprises peuvent élaborer en matière d'IT et de cybersécurité consisteront à équilibrer les opportunités dérivées de ces tendances avec leurs besoins en termes de sécurité.

Le cloud de connectivité Cloudflare vous permet de lutter contre les menaces émergentes, tout en donnant un coup de fouet à l'innovation. Il vous permet, par exemple, d'absorber les attaques DDoS de grande ampleur, de bloquer les e-mails malveillants, d'appliquer des mesures de contrôle précises aux bots IA, d'adopter le chiffrement post-quantique et de renforcer la résilience, le tout depuis une plateforme de services cloud unique et unifiée. En parallèle, votre entreprise pourra se consacrer au développement de la nouvelle génération d'applications, soutenues par IA, qui favoriseront la différenciation sur le plan concurrentiel.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.

Auteur

David Belson — @dbelson
Head of Data Insight, Cloudflare


Conclusions essentielles

Cet article vous permettra de mieux comprendre les aspects suivants :

  • Top 5 des tendances en matière d'Internet et de sécurité

  • Les stratégies à mettre en place pour répondre aux principales problématiques en matière de cybersécurité

  • Les informations qui vous permettront de conserver le contrôle et d'améliorer votre résilience


Ressources associées


Approfondir le sujet

Vous trouverez davantage d'informations sur la manière dont le cloud de connectivité Cloudflare peut vous aider à bâtir un nouveau modèle de sécurité permettant de répondre aux dernières menaces à l'ère de l'IA dans notre e-book intitulé Moderniser la sécurité à l'ère de l'IA.

Recevez un récapitulatif mensuel des tendances Internet les plus populaires !