Les e-mails de phishing truffés de fautes, c'est du passé. En 2026, ton conseiller bancaire t'appelle en vidéo, tu reconnais sa voix, son visage, son ton pressé — sauf que c'est une IA. C'est exactement ce que décrit le rapport IOCTA 2026 publié par Europol le 28 avril, et le constat est glaçant : les cybercriminels maîtrisent l'intelligence artificielle mieux que ne le craignaient les services de renseignement européens.
IOCTA 2026 : le thermomètre d'une Europe sous pression numérique
Chaque année, le rapport IOCTA (Internet Organised Crime Threat Assessment) d'Europol joue le rôle de baromètre de la cybercriminalité sur le continent. L'édition 2026, intitulée « The evolving threat landscape : how encryption, proxies and AI are expanding cybercrime », ne fait pas dans la nuance. Le message est clair : l'IA générative a provoqué un changement de paradigme dans la manière dont les criminels opèrent en ligne.
Trois grandes tendances se dégagent :
- L'automatisation massive des fraudes, rendue possible par des modèles de langage capables de produire des messages parfaits en français, anglais ou allemand
- L'évolution du ransomware vers un écosystème de plus en plus fragmenté et résilient
- L'utilisation de l'IA agentique — des systèmes capables de mener seuls une opération criminale de bout en bout, sans intervention humaine
Le fil rouge ? Les forces de l'ordre accusent un retard croissant face à des adversaires qui innovent plus vite qu'elles ne s'adaptent.
Phishing IA : quand l'arnaque devient invisible
L'époque du mail mal écrit qui te promet un héritage nigérian est bel et bien révolue. Les modèles de langage avancés permettent désormais aux attaquants de générer des e-mails irréprochables, avec le vocabulaire, le ton et le style adaptés à chaque cible.
Mais le vrai saut qualitatif, c'est l'hyper-personnalisation à l'échelle industrielle. Les outils d'IA agentique collectent automatiquement des informations sur leurs victimes via LinkedIn, les réseaux sociaux et les sites d'entreprise. En quelques secondes, l'IA construit un profil complet et génère un message qui mentionne le nom d'un collègue réel, un projet en cours, ou des détails financiers crédibles.
Le rapport SlashNext 2025, cité par Europol, avance un chiffre vertigineux : les attaques de phishing assistées par IA ont augmenté de 703 % en un an. Le volume de menaces ciblant les PME serait passé de 48 749 en juin 2024 à plus de 13,3 millions en juin 2025 — une explosion de 27 000 %.
Et le taux de réussite est terrifiant. Selon une étude Harvard Business Review, 60 % des destinataires tombent dans le piège d'un e-mail de phishing généré par IA. Soit un taux quasi identique aux attaques les plus sophistiquées d'il y a deux ans, mais pour un coût de production quasi nul.
Deepfakes et clonage vocal : l'arnaque au président version 2.0
L'exemple le plus frappant cité dans le rapport ? Les visioconférences deepfake. Un employé d'Arup, cabinet d'ingénierie britannique, a été trompé par un deepfake en 2024 et a transféré 25 millions de dollars lors d'un appel vidéo où il pensait parler à son directeur financier. En 2025-2026, ces techniques se sont démocratisées à une vitesse industrielle.
Le coût de production d'un deepfake a chuté de manière spectaculaire :
| Année | Coût estimé (1 min de vidéo) | Accessibilité |
|---|---|---|
| 2023 | 300 à 20 000 $ | Réservé aux acteurs sophistiqués |
| 2025 | Quelques dizaines d'euros | Outils publics disponibles |
| 2026 | Quelques euros | Automatisé par IA |
Le clonage vocal, lui, ne nécessite que 3 secondes d'enregistrement — extraites d'une interview, d'un podcast ou d'une vidéo LinkedIn — pour reproduire la voix d'un dirigeant de manière convaincante. L'arnaque au président, un classique de la fraude, passe désormais par un simple appel téléphonique où la voix est parfaitement imitée.
Un chiffre résume l'ampleur du phénomène : 1,3 milliard d'euros volés grâce aux deepfakes en 2025 dans le monde, soit 12 fois plus qu'en 2023, selon l'étude Surfshark.
120 groupes de ransomware actifs : l'écosystème criminel muté
Le rapport IOCTA 2026 recense plus de 120 groupes de ransomware actifs sur la seule année 2025. Un chiffre record, qui s'explique par une dynamique inédite : quand un groupe est démantelé, il change de nom, récupère des outils piratés circulant en ligne, et repart à l'attaque. Certains groupes franchissent même un cap inédit.
En septembre 2025, trois des groupes les plus redoutés — DragonForce, LockBit et Qilin — ont annoncé publiquement leur coalition sur le dark web. Une première dans un milieu où la méfiance est censée être la règle d'or. Cette alliance permet le partage d'outils, de victimes potentielles et de techniques d'intrusion.
Les ransomwares post-quantiques ont également fait leur apparition récemment, ajoutant une couche de sophistication supplémentaire à une menace qui ne cesse de se complexifier.
Dark web : la fragmentation comme stratégie de survie
L'écosystème criminel en ligne se réorganise en profondeur. Les grandes places de marché généralistes laissent place à des boutiques criminelles plus petites et spécialisées, donc plus difficiles à localiser et à fermer.
Le rapport cite l'exemple d'Archetyp Market, une plateforme de 600 000 utilisateurs ayant généré au moins 250 millions d'euros de transactions, mise hors ligne en juin 2025. Un mois plus tard, BlackOps ouvrait déjà avec près de 42 000 produits illicites au catalogue. La continuité criminelle est quasi métronomique.
Les cryptomonnaies restent le moyen de paiement privilégié, et les criminels redoublent d'ingéniosité pour brouiller les traces. Les privacy coins et les services de mixage fonctionnent comme des machines à laver l'argent numérique. Cryptomixer[.]io, l'un des plus grands services de mixage, actif depuis 2016 et soupçonné d'avoir fait transiter plus de 1,3 milliard d'euros en Bitcoin, a été fermé en novembre 2025. Mais dès qu'un service disparaît, un autre prend sa place.
Le piratage de plateformes légitimes, comme celui de Vercel via un outil IA tiers, alimente directement cet écosystème en fournissant des accès et des données volées sur un marché noir en constante mutation.
Fermes de cartes SIM : l'infrastructure physique du crime numérique
Derrière les arnaques numériques, il y a une infrastructure bien concrète. Les fermes à SIM — ces entrepôts remplis de boîtiers hébergeant des centaines de cartes SIM — se multiplient en Europe. Elles sont capables d'envoyer des milliers de SMS ou de passer des milliers d'appels simultanément, exactement comme un vrai opérateur téléphonique, mais à des fins criminelles.
Europol rapporte le démantèlement, en octobre 2025, d'un réseau de sept ressortissants lettons : 1 200 boîtiers, 40 000 cartes actives, et des numéros enregistrés dans plus de 80 pays. Ces fermes de cartes SIM sont le pendant physique d'un crime souvent perçu comme purement virtuel.
IA agentique : la menace qui fait froid dans le dos
Le chapitre le plus prospectif du rapport concerne l'IA agentique — des systèmes capables de mener seuls une opération criminale complète, du repérage de la victime à l'exécution de la fraude, sans qu'un humain n'intervienne.
Concrètement, voici ce que ça pourrait donner :
- Un bot scanne LinkedIn pour identifier les comptables d'une PME
- Il génère automatiquement un profil du dirigeant à partir de ses vidéos publiques
- Il clone sa voix et organise un appel sortant
- Il envoie un e-mail de confirmation avec un faux RIB
- Il relance par SMS si la victime tarde à réagir
Le tout, sans qu'un seul humain n'ait appuyé sur un bouton. Europol précise que cette menace est « encore en développement dans les milieux criminels souterrains », mais qu'elle progresse vite. Couplée aux fausses publicités qui envahissent les grandes plateformes pour attirer les victimes, elle pourrait permettre des arnaques entièrement automatisées à une échelle inédite.
Pourquoi les PME sont devenues les cibles n°1
Si les grands groupes attirent toujours les attaques spectaculaires, ce sont les TPE/PME qui paient le plus lourd tribut du phishing IA en 2026. Les raisons sont structurelles :
- 76 % des TPE/PME n'ont pas de budget dédié à la cybersécurité (CPME)
- Les filtres anti-spam classiques sont inopérants face aux messages hyper-personnalisés générés par IA
- Dans une PME, un virement de 38 000 € peut être validé sur un simple appel du dirigeant — là où un grand groupe exigerait trois signatures
- 46 % de toutes les violations de données ciblent des entreprises de moins de 1 000 salariés (Verizon DBIR 2025)
- 60 % des PME attaquées cessent leur activité dans les six mois (National Cyber Security Alliance)
La fuite de données à l'ANTS a montré que même les institutions étatiques n'étaient pas à l'abri. Pour les PME sans équipe dédiée, la vulnérabilité est maximale.
Ce qu'Europol recommande (et pourquoi ça bute sur la réalité)
Le rapport ne se contente pas de dresser un constat. Europol formule trois recommandations principales :
1. Adopter l'IA du bon côté. Les forces de l'ordre doivent elles-mêmes utiliser l'intelligence artificielle pour traquer les criminels qui l'utilisent contre elles. Outil de détection de deepfakes, analyse automatisée de flux de données, identification de patterns criminels — la course technologique est engagée des deux côtés.
2. Accéder légalement aux données des plateformes. Europol demande le droit d'accéder aux données stockées par les grandes plateformes numériques. Un angle mort juridique et technique que personne, pour l'instant, ne sait combler — et qui bute sur les réglementations sur le chiffrement de bout en bout.
3. Renforcer la coopération internationale. Les cybercriminels ne connaissent pas les frontières. Les forces de l'ordre, si. Le rapport appelle à une coordination renforcée entre États membres de l'UE pour ne plus laisser les juridictions nationales profiter aux criminels.
Ce que tu peux faire dès aujourd'hui
Face à une menace qui évolue plus vite que la législation, les mesures pratiques restent la meilleure ligne de défense :
- Protocole de vérification : instaure un canal de confirmation distinct (un numéro connu par cœur) pour tout virement supérieur à un certain montant
- Former les équipes : les exercices de simulation de phishing IA existent et sont accessibles aux PME
- Authentification multi-facteurs : systématique sur tous les outils sensibles (banque, comptabilité, administration)
- Vigilance sur les urgences : l'IA exploite le sentiment d'urgence. Si on te presse de transférer de l'argent « immédiatement », c'est le moment de ralentir
Le constat d'Europol est sans appel : les criminels innovent plus vite que les lois ne s'adaptent. En attendant que les institutions rattrapent leur retard, la meilleure défense reste individuelle. Et elle commence par accepter une idée dérangeante : en 2026, la voix de ton patron au téléphone, ce n'est peut-être plus lui.
Sources
- Le rapport choc d'Europol sur la cybercriminalité en 2026 — Clubic, 28 avril 2026
- IOCTA 2026 – The evolving threat landscape — Europol, avril 2026
- Phishing IA 2026 : la nouvelle menace qui cible les PME françaises — Mon Score Sécurité, 2026
- Les arnaques utilisant l'intelligence artificielle — Ma Sécurité (Ministère de l'Intérieur)

Julian COLPART
Fondateur & Rédacteur en chef
Passionné de tech, d'IA et de tendances qui façonnent notre quotidien. Je vérifie et valide chaque article publié sur DailyTrend pour garantir l'exactitude et la qualité de l'information.

