L'événement en bref
Les 8 et 9 avril 2026, le Forum Cybersécurité, Cloud & IA a réuni plus de 12 000 professionnels à Paris Expo, Porte de Versailles. Deux jours de conférences, tables rondes et démonstrations autour des thématiques qui structurent la cybersécurité en 2026.
Voici les quatre thématiques majeures qui ont dominé les échanges, avec les enseignements concrets à retenir.
Thème 1 : NIS 2 — le compte à rebours
Juillet 2026, prêts ou pas
NIS 2 était omniprésent sur le salon. Avec la transposition française prévue pour juillet 2026, les organisations concernées font face à une échéance imminente. Plusieurs retours d'expérience ont illustré l'écart entre l'ambition réglementaire et la réalité du terrain :
- Les grandes entreprises sont presque prêtes : celles qui étaient déjà OIV ou OSE sous NIS 1 adaptent leurs processus existants
- Les ETI sont en retard : la prise de conscience est là, mais les projets de mise en conformité sont lancés depuis moins de 6 mois
- Les PME et collectivités sont en difficulté : beaucoup découvrent qu'elles sont concernées et ne savent pas par où commencer
Le référentiel ReCyF de l'ANSSI, publié en mars, a été largement cité comme le meilleur point d'entrée pour les organisations qui démarrent leur parcours de conformité.
Thème 2 : IA et détection — entre promesses et réalité
L'IA qui détecte vs. l'IA qui attaque
Le débat sur l'IA en cybersécurité a muri depuis l'an dernier. On ne parle plus seulement de potentiel — on parle de résultats concrets et de limites :
- Détection d'anomalies : les SOC qui ont intégré des modèles ML rapportent une réduction de 40 % des faux positifs, mais une augmentation du coût d'exploitation
- Analyse de malware : les LLM accélèrent le reverse engineering, mais ne remplacent pas les analystes humains pour les menaces nouvelles
- Phishing génératif : la menace est réelle. Les campagnes de phishing générées par IA sont grammaticalement parfaites et contextuellement crédibles
L'IA ne remplace pas le SOC. Elle le transforme. Le volume d'alertes explose, et sans IA pour trier, les équipes se noient. Mais l'IA sans équipe compétente ne sert à rien.
Le risque de la supply chain IA
Plusieurs conférences ont souligné le risque émergent de la supply chain IA — illustré récemment par la compromission de LiteLLM et l'attaque contre Mercor. Les frameworks IA (LangChain, LiteLLM, vLLM) deviennent des composants critiques, mais leur sécurité est rarement auditée.
Thème 3 : Souveraineté numérique
Le cloud souverain, entre idéal et pragmatisme
Le débat sur la souveraineté numérique a pris une tonalité plus pragmatique cette année :
- SecNumCloud 3.2 : les premières qualifications sont arrivées, mais l'offre reste limitée et plus chère que les hyperscalers américains
- Approche hybride : la plupart des RSSI présentent désormais une stratégie multi-cloud avec classification des données — données sensibles sur cloud souverain, le reste sur hyperscalers
- EUCS : le schéma européen de certification cloud avance, mais les désaccords entre États membres persistent sur le niveau d'exigence
Thème 4 : Cybertromperie (Deception Technology)
Piéger l'attaquant plutôt que le bloquer
La cybertromperie était la tendance émergente du salon. Le principe : déployer de faux actifs (honeypots, faux fichiers, faux credentials) dans l'infrastructure pour détecter et ralentir les attaquants.
- Détection précoce : un attaquant qui accède à un honeypot déclenche une alerte avec zéro faux positif — aucun utilisateur légitime ne devrait toucher un leurre
- Ralentissement : de faux fichiers volumineux, de fausses bases de données font perdre du temps à l'attaquant pendant qu'il est détecté
- Renseignement : observer le comportement de l'attaquant sur les leurres permet de comprendre ses objectifs et ses techniques
Plusieurs retours d'expérience concrets ont montré des détections d'intrusions qui auraient échappé aux outils traditionnels (EDR, SIEM) grâce aux leurres.
La cybertromperie inverse le rapport de force. Au lieu de chercher à tout bloquer — ce qui est impossible — on accepte l'intrusion et on la détecte avec certitude.
Tendances transversales
Ce qui revient dans toutes les discussions
- La pénurie de talents s'aggrave : 15 000 postes non pourvus en France. NIS 2 va amplifier la demande
- Le budget sécurité augmente, mais pas assez : les RSSI obtiennent plus de moyens, mais les exigences réglementaires (NIS 2, DORA, AI Act) croissent plus vite
- La supply chain devient le vecteur principal : Trivy, LiteLLM, React2Shell — les attaques via la chaîne d'approvisionnement logicielle se multiplient
- Le facteur humain reste central : malgré la technologie, la sensibilisation des collaborateurs reste le premier rempart
À retenir
Le Forum 2026 confirme un basculement : la cybersécurité n'est plus un sujet technique relevé aux DSI. C'est un sujet de direction générale, porté par la réglementation (NIS 2, DORA), amplifié par l'IA et compliqué par la supply chain logicielle.
Les organisations qui réussiront sont celles qui intègrent ces trois dimensions — conformité, technologie, humain — dans une approche cohérente, plutôt que de traiter chaque sujet en silo.
Sources
- Forum Cybersécurité, Cloud & IA 2026 — Programme officiel et actes
- ANSSI — Intervention sur ReCyF et NIS 2 (8 avril 2026)
- Notes de terrain ORAMA — 8-9 avril 2026
Besoin d'accompagnement sur ces sujets ?
NIS 2, détection IA, supply chain, cybertromperie : ORAMA vous accompagne sur les thématiques qui façonnent la cybersécurité de 2026.
Contactez ORAMAOu écrivez-nous directement à contact@orama-ops.com