Une étude de Palo Alto Networks révèle que 90 % des cyberattaques dans le monde auraient pu être évitées. Selon le rapport, la gestion des identités, des droits d’accès trop étendus et le vol rapide de données sont les principaux points faibles des organisations.
Le Global Incident Response Report 2026 de Palo Alto Networks a analysé plus de 750 incidents cybernétiques survenus en 2025. Les conclusions démontrent que la majorité des failles de cybersécurité ne résulte pas de lacunes technologiques, mais de choix opérationnels au sein des organisations. Le manque de cohérence dans la gestion des identités et une surveillance trop limitée profitent particulièrement aux cybercriminels.
Selon le rapport, les identifiants volés et les droits d’accès erronés constituent le maillon faible dans près de 90 % des cas. L’analyse de plus de 600 000 données d’identité montre que 99 % des utilisateurs, rôles et services disposent de privilèges trop larges, dont une partie considérable n’a pas été utilisée pendant des mois.
Exfiltration rapide et phishing
Le rapport souligne la rapidité d’exécution des cybercriminels. Une fois l’accès à un système obtenu, les attaquants les plus rapides peuvent exfiltrer des données en seulement 72 minutes. C’est quatre fois plus rapide que l’année précédente. Dans 87 % des incidents, les attaquants utilisent plusieurs portes dérobées, allant des points de terminaison à l’infrastructure cloud et aux identités.
Le phishing et l’exploitation de vulnérabilités restent les méthodes d’attaque les plus courantes, représentant chacune 22 % des incidents en 2025. L’utilisation de l’IA rend les campagnes de phishing plus crédibles, piégeant ainsi les victimes plus facilement. De plus, les pirates commencent à rechercher des vulnérabilités dans les quinze minutes suivant la publication d’une faille.
Aperçu des surfaces d’attaque
Selon Palo Alto Networks, les solutions sont à portée de main. Il est conseillé aux organisations de créer une vue intégrée de toutes les surfaces d’attaque, de mettre en place une gestion des identités plus stricte et d’automatiser la détection. Elles pourront ainsi mieux suivre la cadence des attaques modernes et réduire considérablement le risque d’une intrusion cybernétique réussie.
La limitation des droits d’accès et le contrôle régulier des comptes inactifs demeurent essentiels. En évaluant de manière critique leurs choix opérationnels, les entreprises peuvent mieux se prémunir contre des cybermenaces toujours plus rapides et sophistiquées.
