Le CESIN publie la 11ème édition de son baromètre annuel, avec OpinionWay, fondée sur les réponses de 397 Directeurs Cybersécurité et RSSI.
CESIN : un baromètre qui mesure le risque cyber réel
Cette enquête offre une vision de terrain des grandes tendances de la cybersécurité en entreprise. Particularité : seules les cyberattaques « significatives » sont comptabilisées, c’est‑à‑dire celles ayant eu un impact concret sur l’activité, les données, la conformité ou l’image. Les tentatives bloquées ou sans conséquence majeure sont exclues.
Moins d’attaques réussies, mais des effets lourds
En 2025, 40% des entreprises déclarent au moins une cyberattaque significative, un chiffre en baisse continue depuis plusieurs années. Cette diminution reflète une amélioration des capacités de prévention, de détection et de réaction, plutôt qu’un recul de la menace. Mais, lorsque l’attaque aboutit, l’impact est majeur : 81% des organisations victimes rapportent des conséquences business, telles que perturbations de production, perte d’image ou compromission de données. Le vol de données demeure la première conséquence.
Menaces géopolitiques, souveraineté et risque tiers
La menace d’origine étatique progresse : plus d’une entreprise sur deux la juge en hausse, et 40% considèrent le cyberespionnage comme un risque élevé. La cybersécurité devient un enjeu stratégique et géopolitique, où la souveraineté numérique prend une importance croissante. Plus d’une entreprise sur deux se dit concernée par la souveraineté et le cloud de confiance, mais la souveraineté ne se limite pas à la nationalité des outils : elle se joue dans la maîtrise des dépendances, la négociation contractuelle, l’audit des fournisseurs et la capacité à reprendre la main en cas d’incident. Les principaux risques liés au cloud sont d’ailleurs juridiques et contractuels, notamment les clauses peu négociables, les lois extraterritoriales et le manque de visibilité sur la sous‑traitance.
Le risque tiers apparaît comme une vulnérabilité structurelle : selon un tiers des entreprises, plus de la moitié de ses incidents sont dus à des tiers. Les organisations réagissent en intégrant des clauses de sécurité dans 85% des contrats, en utilisant des questionnaires de sécurité (74%) et le cyber‑rating pour évaluer leurs partenaires.
Vecteurs d’attaque et montée de l’IA
Les vecteurs d’attaque classiques restent dominants, mais se professionnalisent. Le phishing sous toutes ses forme est cité dans 55% des incidents significatifs, devant l’exploitation de failles (41%) et les attaques indirectes via des tiers (35%). Les attaques par DDoS touchent 21% des victimes et s’inscrivent de plus en plus dans des stratégies hybrides mêlant diversion, pression économique et arrière‑plan géopolitique. Les attaques s’appuyant sur des deepfakes restent minoritaires, mais illustrent l’évolution des fraudes d’ingénierie sociale rendues plus crédibles par l’IA.
L’IA devient un facteur de risque à part entière. Le recours par les salariés à des services d’IA non approuvés (Shadow IA) est identifié comme le comportement le plus risqué, jugé à risque élevé ou très élevé par une large majorité des entreprises. L’exploitation directe de l’IA comme vecteur d’attaque reste encore marginale, mais apparaît déjà dans des incidents significatifs, avec la perspective de malwares plus automatisés, adaptatifs et difficiles à détecter.
Défenses plus robustes, gouvernance et pression réglementaire
Les entreprises progressent dans la maîtrise de leurs actifs numériques : 81% estiment avoir une vision complète de leurs actifs, et 92% ont identifié ou sont en cours d’identification de leurs actifs critiques. Dans le cloud, la mauvaise visibilité sur l’inventaire recule, portée par l’adoption d’outils de cartographie et de pilotage des surfaces d’attaque (EASM, CAASM). Les solutions EDR sont plébiscitées, avec 95% d’efficacité perçue, tandis que l’authentification multi‑facteurs s’impose comme standard.
Les approches Zero Trust (31% d’adoption) et les Vulnerability Operation Centers (26%) progressent, signe d’une cybersécurité pilotée dans la durée et intégrée à la gouvernance. 85% des entreprises se déclarent désormais impactées par au moins une réglementation cyber, NIS2 arrivant en tête, devant DORA et le Cyber Resilience Act, ce qui ancre la conformité au cœur des stratégies de sécurité.
Enfin, 92% des organisations posent le risque cyber dans leur Top 5 des risques, et 64% dans le Top 3, preuve que la cybersécurité est installée au cœur des décisions stratégiques, dans une logique de consolidation et d’optimisation plutôt que d’urgence permanente.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
