L'IA agentique crée une nouvelle catégorie de menace interne dans les entreprises. En accordant aux agents IA un accès croissant aux données d'entreprise, les organisations ont créé un vecteur de risque que leurs dispositifs de sécurité actuels ne sont pas outillés pour couvrir, dans un contexte où le cloud reste la première cible des attaquants pour la troisième année consécutive et où seulement 47% des données sensibles hébergées dans le cloud sont chiffrées.
Le rapport Data Threat Report 2026 est le fruit d’une étude de Thales, et repose sur une enquête mondiale auprès de 3 120 professionnels de la sécurité et de l'IT dans 20 pays dont la France. Dans se conclusions, l'IA agentique ne relève pas du même régime de risque que les menaces externes classiques. Un agent autorisé à accéder à des dépôts de code, à des ressources cloud et à des systèmes d'information internes opère avec des droits légitimes, au nom d'un utilisateur ou d'un processus accrédité. Il présente donc le profil comportemental d'un initié, et non celui d'un attaquant externe.
Si les parties prenantes d'une organisation sont incapables de localiser, de classer et de sécuriser leurs données sensibles, les agents trouveront des moyens d'y accéder, avec des résultats imprévisibles. Un tiers seulement des organisations interrogées déclare disposer d'une connaissance complète de l'emplacement de leurs données, et à peine 39% affirment pouvoir les classer exhaustivement, pourtant préalable indispensable à toute protection effective.
La progression des budgets dédiés à la sécurité de l'IA illustre la prise de conscience des organisations. La proportion de répondants disposant d'un budget spécifiquement alloué à la sécurité de l'IA a augmenté de 50% en un an, passant de 20% à 30%. Pour autant, 53% financent encore la sécurité de l'IA en ponctionnant leurs budgets de sécurité existants, ce qui signifie qu'ils réaffectent leur périmètre de protection sans l'élargir. La sécurité de l'IA occupe la deuxième place des priorités de dépenses parmi 17 catégories listées, derrière la sécurité cloud mais devant la gestion des identités et des accès.
Le cloud sous attaque pour la troisième année consécutive
Le cloud représente à nouveau les trois premières cibles d'attaque dans l'édition 2026, avec le stockage cloud cité par 35% des répondants, les applications SaaS par 34% et l'infrastructure de gestion cloud par 32%. Cette persistance traduit une réalité structurelle : les organisations ont déplacé leurs données et leurs applications critiques vers le cloud sans avoir fait progresser à la même vitesse les pratiques de protection. La proportion de données sensibles dans le cloud reste stable à 51% en moyenne, tandis que la proportion de ces données protégées par chiffrement a légèrement reculé à 47%.
Le vol d'identifiants s'est imposé comme le vecteur d'attaque dominant sur l'infrastructure cloud, cité en progression par 67% des répondants. Les identifiants constituent le maillon faible structurel de l'architecture multicloud, permettant à un attaquant de contourner l'ensemble des contrôles d'accès en se comportant comme un utilisateur légitime. Ce constat explique que la gestion des identités et des accès soit citée par 52% des répondants comme la discipline de sécurité la plus urgente. La corrélation entre conformité aux audits et exposition aux incidents confirme un résultat opérationnellement important : parmi les organisations ayant échoué à un audit, seulement 6% n'ont pas subi de violation, contre 30% parmi celles qui ont passé tous leurs audits. La conformité constitue ainsi un indicateur prédictif de la robustesse effective.
La complexité des outils, facteur aggravant méconnu
L'un des angles les plus originaux du rapport porte sur la prolifération des outils de sécurité et ses effets contre-productifs. Les organisations utilisent en moyenne sept outils de protection et de surveillance des données, et 73% en ont cinq ou plus. Les outils de sécurité IA présentent le deuxième niveau de prolifération le plus élevé, avec une moyenne de six outils par organisation. Cette fragmentation accroît la charge opérationnelle, multiplie les surfaces de coordination et crée des angles morts entre les périmètres couverts par chaque outil.
Le rapport met en évidence une contradiction structurelle dans la résistance à la consolidation. Parmi les organisations qui refusent de réduire leur parc d'outils, 83% invoquent un manque perçu de compatibilité ou de capacité des alternatives disponibles. Mais seulement 39% déclarent avoir une bonne connaissance de leurs outils existants. La conviction que les alternatives sont inadéquates coexiste donc avec une mauvaise connaissance des outils actuellement déployés. Or l'erreur humaine reste la première cause documentée de violation de données, citée par 28% des répondants, ce qui indique que la complexité opérationnelle est probablement un facteur causal majeur des incidents, même si elle n'est paradoxalement pas perçue comme la principale préoccupation de sécurité.
La souveraineté des données à l'épreuve de l'IA agentique
Le rapport consacre un chapitre entier à la souveraineté numérique avec un angle qui intéresse directement les organisations européennes. L'adoption d'outils agentiques brouille les frontières de résidence des données. Un outil agentique opère avec un accès potentiel simultané aux dépôts de code, aux ressources cloud et aux systèmes d'information sur site. Dans ce type d'architecture, les lignes de résidence des données et d'indépendance opérationnelle peuvent s'éroder sans que l'organisation en ait clairement conscience. Presque la moitié des répondants, soit 45%, identifient la portabilité comme le premier moteur de leurs initiatives de souveraineté, ce qui reflète une préoccupation croissante autour de la dépendance envers des fournisseurs dont les politiques d'accès aux données peuvent évoluer sous pression réglementaire ou géopolitique.
La référence dans le rapport à l'attaque du groupe ShinyHunters en 2025, qui a exploité des interconnexions entre applications SaaS pour compromettre des dizaines d'organisations depuis un point d'entrée unique, illustre le risque que fait peser la multiplication des intégrations applicatives sur la cohérence des périmètres souverains. Avec une moyenne de 89 applications SaaS en usage dans les organisations interrogées, ce risque d'interconnexion est devenu systémique.
Le risque quantique entre dans la phase opérationnelle
Le rapport documente une maturation significative de la perception du risque quantique. La principale préoccupation des répondants n'est plus la compromission future du chiffrement en général, mais le scénario dit « harvest now, decrypt later », retenu par 61% des organisations comme leur première inquiétude quantique. Cette stratégie consiste pour un attaquant à exfiltrer dès aujourd'hui des données chiffrées pour les déchiffrer ultérieurement, lorsque les ordinateurs quantiques en seront capables. Ce basculement indique que les organisations ont commencé à intégrer l'horizon temporel réel du risque quantique dans leur planification.
La réponse progresse, car 59% des répondants prototypent et évaluent des algorithmes de cryptographie post-quantique. Les équipes de sécurité disposent d'un calendrier contraignant pour préparer la transition, puisque le Certification Authority Browser Forum a adopté des exigences réduisant la durée maximale de vie des certificats TLS à 47 jours d'ici 2029. Cette contrainte imposera une automatisation accrue de la gestion du cycle de vie des certificats, qui constitue une fenêtre d'opportunité pour intégrer simultanément les améliorations post-quantiques dans les processus de gestion cryptographique.























