À l’approche de 2026, plusieurs dynamiques déjà présentes devraient s’intensifier. Le volume de vulnérabilités publiées continuera de croître, avec des exploitations quasi immédiates, souvent concentrées en fin de semaine. Le temps laissé aux équipes de défense pour réagir continuera de se réduire.
Selon les projections du FIRST, près de 59 000 CVE pourraient être publiées sur l’année. À cette échelle, toute stratégie uniquement réactive perd sa pertinence. Les acteurs étatiques, notamment russes, ainsi que les groupes opportunistes, devraient amplifier une logique de recyclage offensif. Des campagnes inspirées de précédents comme WannaCry ou NotPetya deviendront des modèles reproductibles, reposant sur la réutilisation d’outils, d’infrastructures et de tactiques éprouvées.
Le scénario le plus probable pour de nombreuses organisations reste celui du leak massif, voire du piratage assumé d’institutions critiques. La publication de données sensibles servira autant à fragiliser qu’à afficher une capacité de nuisance. Parallèlement, l’enthousiasme autour de l’IA devrait se heurter à une réalité opérationnelle plus contraignante. Coûts élevés, intégrations difficiles, résultats inégaux. Le discours changera, laissant place à des usages plus sobres et ancrés dans le réel.