En 2026, le phishing est structuré, persistant, multicanal et de plus en plus basé sur l’IA
Le « 2026 Phishing Threat Trends Report » de KnowBe4 révèle une évolution majeure des vecteurs d’attaque utilisés pour mener des attaques de phishing, notamment via des points de contact autres que la messagerie électronique traditionnelle.
« La boîte de réception n’est plus le seul front des attaques d’ingénierie sociale coordonnées. 86 % des attaques de phishing étaient pilotées par l’IA. On a aussi constaté une augmentation de 41 % des attaques ciblant Microsoft Teams ou Slack. Plus une explosion de 139 % de l’utilisation des proxys inverses pour voler les identifiants Microsoft 365… »
Pour Jack Chapman, Senior Vice President of Threat Intelligence, KnowBe4, les cybercriminels élargissent activement le champ des menaces liées au courrier électronique. « Alors que les entreprises s’appuient sur des outils de collaboration en temps réel, les cybercriminels ont intégré cette fonctionnalité à leurs attaques, en plus de cibler les calendriers des utilisateurs. Cette méthode d’attaque cible à la fois les personnes et la technologie. Cette intensification de la menace soulève une problématique inédite. »
Un phishing structuré
Une nouvelle tendance se dessine : les attaques monocanal cèdent la place à une orchestration multicanal. Ainsi, un recours accru à l’ingénierie sociale ciblée a été constaté, notamment l’usurpation d’identité au sein d’équipes internes. Celle-ci a été observée dans 30 % des attaques perpétrées par des acteurs malveillants au premier trimestre 2026
« L’ingénierie sociale est de plus en plus ciblée, ce qui rend plus difficile la distinction entre les activités légitimes et malveillantes, continue Jack Chapman. En 2026, le phishing est structuré, persistant, multicanal et de plus en plus basé sur l’IA. Face à l’expansion des canaux d’attaque et à l’évolution des tactiques des cybercriminels, nous devons concentrer nos efforts de protection sur la sécurité des personnes et des agents d’IA qu’ils utilisent. »
Vishing, callback… les menaces évoluent
C’est ainsi que les attaquants utilisent l’IA pour créer des messages sans fautes d’orthographe, avec une charte graphique parfaite, imitant le contenu légitime. Les attaques polymorphes modifient désormais le corps du texte et obscurcissent les charges utiles (payloads) pour contourner la sécurité…
KnowBe4 constate aussi une explosion du « Vishing ». Le clonage de voix par IA est devenu un outil standard, augmentant la fréquence des attaques de « vishing » (phishing vocal).
Nouveau, aussi, le Callback Phishing ou phishing par rappel. Cette technique, qui incite la victime à appeler un faux support technique, est en hausse. La menace vient aussi des outils collaboratifs, comme Teams ou Slack. Les attaques ont augmenté de 41 % ! Enfin, les numéros de téléphone malveillants. Environ 7,21 % des attaques de phishing intègrent désormais un numéro de téléphone malveillant, souvent dans l’objet ou la première ligne de l’e-mail.


