Projetons-nous en 2025. Le paysage de la cybersécurité continue d’évoluer à une vitesse vertigineuse, les cybercriminels affinant constamment leurs outils et stratégies. Ils exploitent l’intelligence artificielle (IA) pour générer du code et élaborer des leurres toujours plus convaincants (particulièrement dans des langues qui constituaient historiquement une barrière à l’entrée), automatiser les attaques et cibler des personnes avec une précision encore plus redoutable. En même temps, ils s’intéressent de plus en plus à nous, consommateurs individuels, et utilisent les réseaux sociaux et les applications de messagerie en guise de terrain d’essai avant de s’attaquer à des entreprises de plus grande envergure.
Mais l’évolution du paysage de la cybersécurité ne concerne pas uniquement les vecteurs d’attaque. Les entreprises doivent aussi faire face aux complexités associées à la gestion des identités numériques, aux environnements multicloud et aux nouvelles stratégies de données. Avec la décentralisation croissante des données et les nouvelles réglementations exigeant un contrôle plus strict des identités numériques et des informations sensibles, le déploiement des outils appropriés afin de sécuriser les données sur un large éventail d’applications et dans une multitude d’environnements devient une priorité pour les équipes de sécurité.
Dans ce contexte, à quoi pouvons-nous nous attendre en 2025 ?
Nos experts se sont penchés sur leur boule de cristal pour vous proposer leurs prédictions en matière de cybersécurité pour l’année à venir, mettant en lumière les tendances et technologies qui donneront naissance à la prochaine vague de défis et de solutions.
Les cybercriminels vont exploiter l’IA pour manipuler les données privées
Nous observons une convergence fascinante dans le domaine de l’IA, à mesure que les modèles gagnent en capacités et que des agents d’IA semi-autonomes sont intégrés dans des workflows automatisés. Cette évolution offre des opportunités intéressantes aux cybercriminels, en particulier parce qu’elle pourrait leur permettre de manipuler les données privées utilisées par les grands modèles de langages (LLM). Étant donné que les agents d’IA dépendent de plus en plus des données privées contenues dans les emails, les référentiels de documents SaaS et d’autres sources similaires pour la contextualisation, la sécurisation de ces vecteurs de menaces deviendra encore plus critique.
En 2025, nous devrions assister aux premières tentatives de manipulation des sources de données privées par des cybercriminels. Nous pourrions par exemple voir les cybercriminels tromper l’IA à dessein en contaminant les données privées utilisées par les LLM (en manipulant des emails ou des documents avec des informations fausses ou trompeuses) afin d’induire l’IA en erreur ou de la pousser à commettre une erreur dommageable. Ces nouvelles stratégies exigeront une vigilance accrue et des mesures de sécurité avancées pour s’assurer que l’IA n’est pas dupée par des informations erronées.
- Daniel Rapp, Chief AI and Data Officer
2025, l’âge des « machines décideuses » grâce à l’IA
L’IA générative va dépasser le stade de la génération de contenu pour devenir un moteur de prise de décisions sous-tendant d’innombrables processus métier, des RH au marketing, en passant par les DevOps. En 2025, l’IA deviendra un « apprenti » indispensable pour les développeurs, qui lui confieront un nombre incalculable de tâches, de l’automatisation de la correction des bugs aux tests et à l’optimisation du code. La tendance à l’utilisation d’outils de développement assistés par l’IA va s’accélérer au cours de l’année à venir, enrayer la pénurie de talents, réduire les taux d’erreurs et aider les développeurs à tenir la cadence des cycles plus rapides des DevOps. L’IA va également booster les DevOps en prédisant les goulets d’étranglement et en suggérant des optimisations de façon proactive. Cela aura pour effet de transformer les pipelines DevOps en « chaînes de production prédictives » et de créer des workflows à même de résoudre les problèmes avant qu’ils n’affectent la production.
- Ravi Ithal, Group General Manager, DSPM R&D and Product Management
Sous haute surveillance, l’IA fera partie intégrante de notre vie professionnelle
Lorsqu’ils ont fait leur apparition, le cloud computing, l’environnement mobile et le Zero Trust étaient des concepts à la mode, mais peu mis en pratique. Des années plus tard, ils font intrinsèquement partie de toutes les activités des entreprises. Les technologies d’IA, en particulier l’IA générative, sont analysées dans une perspective d’acheteur essentiellement, et de nombreuses parties prenantes la considèrent comme un risque externe. Les RSSI sont désormais mis sur la sellette et doivent faire face au dilemme risques/bénéfices et à la matérialité des risques en matière d’outils d’IA. Ils cherchent à savoir comment les collaborateurs utilisent exactement l’IA pour comprendre s’ils exposent les informations sensibles à des risques. En conséquence, une attention soutenue sera portée à la façon dont les LLM alimentent les outils d’IA. Tout comme les étiquettes sur les emballages (depuis les années 1960 et 1970) nous informent des ingrédients présents dans un produit alimentaire, les RSSI demanderont, avec de plus en plus instance, ce que contient tel ou tel outil d’IA, et comment ils peuvent savoir s’il est fabriqué et sécurisé correctement.
- Patrick Joyce, Global Resident Chief Information Security Officer (CISO)
Le nouveau champ de bataille : la géopolitique façonne le cyberespionnage et l’ascension de cyberpuissances régionales
L’année 2024 nous a montré que les opérations de cyberespionnage menées par des acteurs à la solde d’État sont étroitement liées aux dynamiques géopolitiques. En 2025, les opérations des groupes APT continueront de refléter les conflits mondiaux et régionaux. Les campagnes de cyberespionnage précédant ces conflits ne se limiteront plus aux grandes nations considérées de longue date comme des cyberacteurs majeurs, mais s’étendront à une série d’acteurs impliqués dans des conflits régionaux qui cherchent à profiter de l’avantage asymétrique que procurent les cybertechnologies.
De plus, les cyberadversaires à la solde d’État utiliseront des opérations cyber pour appuyer d’autres objectifs nationaux, tels que la diffusion de propagande ou la génération de revenus. Quant aux auteurs de menaces ciblées, ils tireront sans doute parti de la balkanisation croissante d’Internet pour essayer de distribuer leurs charges virales.
- Joshua Miller, Staff Threat Researcher
Les consommateurs seront les cobayes d’escroqueries de grande envergure
Lorsque sont apparues les premières tentatives de fraude perpétrées dans le domaine cyber ou numérique, les consommateurs étaient les cibles prioritaires. Aujourd’hui, après deux décennies d’évolution de l’écosystème cybercriminel, nous constatons que les opérateurs de ransomware chassent avant tout le « gros gibier » que constituent les entreprises, pour des butins à hauteur de dizaines de millions de dollars.
Cependant, au fil du temps, les défenses multicouches et la sensibilisation à la sécurité ont renforcé la protection des entreprises contre un grand nombre de menaces courantes. Par conséquent, nous avons observé un retour au ciblage de consommateurs individuels par les cybercriminels en quête de profit. Le pig butchering et les escroqueries complexes à l’emploi sont deux exemples d’activités malveillantes qui emploient l’ingénierie sociale en dehors de l’environnement des entreprises.
Nous assisterons à une résurgence du nombre de cybercriminels moins sophistiqués utilisant des canaux de communication alternatifs, comme les réseaux sociaux ou les applications de messagerie chiffrées, pour s’en prendre à des personnes privées en dehors des limites de visibilité de l’entreprise.
- Selena Larson, Staff Threat Researcher
Dans le paysage cybercriminel, les moyens évoluent plus vite que les motivations
Les objectifs des cybercriminels n’ont guère évolué au cours des dernières années : leurs attaques restent motivées par l’appât du gain, avec notamment le piratage de la messagerie en entreprise (BEC, Business Email Compromise), qui incite les victimes à effectuer des virements frauduleux ou des achats de cartes cadeaux à leur profit. Les ransomwares et les extorsions de données succèdent encore et toujours à une compromission initiale par un malware ou un outil de gestion à distance légitime.
Dès lors, si l’objectif ultime (engranger un profit financier) n’a pas changé, la manière dont les attaques sont menées à cette fin évolue en revanche à cadence effrénée. Les étapes et les méthodes utilisées par un cybercriminel dans le cadre de la chaîne d’attaque pour inciter sa cible à télécharger un malware ou à effectuer un paiement à un fournisseur factice impliquent désormais des tactiques et techniques plus complexes et sophistiquées.
L’année dernière, des cybercriminels motivés par le profit ont créé des fils de discussions d’ingénierie sociale avec des réponses provenant de plusieurs comptes compromis ou usurpés, utilisé des techniques de « ClickFix » pour exécuter des scripts PowerShell en direct, et employé abusivement des services légitimes (tels que Cloudflare) pour accroître la complexité et la variété de leurs chaînes d’attaque.
Selon nos prédictions, le parcours à partir du clic initial (ou la réponse à la charge virale de première étape) deviendra encore plus ciblé et tortueux cette année, afin de tromper les équipes de sécurité et tout particulièrement les solutions automatisées.
- Daniel Blackford, Head of Threat Research
Le SMiShing en images : les cyberattaques par MMS vont prospérer en 2025
L’utilisation malveillante de MMS (Multimedia Messaging Service), par l’intégration d’images et/ou d’éléments graphiques dans les messages pour amener les destinataires à dévoiler des informations confidentielles ou à tomber dans le piège d’une escroquerie, est un vecteur d’attaque naissant qui connaîtra une expansion rapide en 2025. S’appuyant sur la même technologie que les SMS, les MMS permettent d’envoyer des images, des vidéos et de l’audio – ce qui en fait un outil redoutable entre des mains malintentionnées dans la mesure où ils permettent de monter une escroquerie plus attractive et convaincante. Les cybercriminels incorporeront des liens malveillants dans les messages contenant des images ou des vidéos pour usurper l’identité de services ou d’entreprises légitimes et ainsi inciter les utilisateurs à révéler des données sensibles. Les utilisateurs d’appareils mobiles ignorent souvent qu’ils utilisent des MMS car ceux-ci se mêlent de manière fluide aux SMS traditionnels, ce qui crée un terrain fertile pour une exploitation illicite.
- Stuart Jones, Director, Cloudmark Division
Le rôle du RSSI évoluera
En 2025, nous assisterons à la fois à une expansion et à une contraction du rôle des RSSI. Certains RSSI devront assumer plus de responsabilités en termes de champ d’action ou de rôle, tandis que d’autres pourraient bien voir leur fonction se fragmenter. Déjà bien présents dans la plupart des conseils d’administration, de nombreux RSSI sont désormais chargés de mener des discussions et de déterminer le poids des enjeux cyber au sein du conseil d’administration et devant la direction, ce qui constitue un élargissement du périmètre de responsabilités traditionnel du RSSI. À l’autre extrême du spectre, on nous rapporte un nombre croissant de situations où le rôle (très vaste) du RSSI est subdivisé ou morcelé, avec pour justification que la tâche est « trop considérable pour une seule personne ». Même si nous ne pensons pas que cela constitue ou deviendra une tendance majeure, certaines entreprises se mettent à fractionner ce rôle en séparant deux aspects : la cyberarchitecture, la défense contre les menaces et la réponse aux incidents, d’une part, et la cybergouvernance, la gestion des risques et la conformité, d’autre part. Si cette tendance perdure, la situation deviendra délicate, car il sera difficile de déterminer les responsabilités au bout du compte.
- Patrick Joyce, Global Resident Chief Information Security Officer (CISO)
Plus de plates-formes consolidées, moins de solutions isolées attrayantes, mais peu efficaces
La transition de solutions isolées et fragmentées vers des plates-formes de pointe et de confiance continuera à s’accélérer en 2025. Les contraintes budgétaires et la pénurie de talents, associées à la complexité de la gestion d’une multitude de systèmes non intégrés, font de la consolidation une priorité des RSSI. Avec l’augmentation des attaques basées sur l’IA et des risques liés au cloud, il devient impératif de mettre en place un dispositif de défense contre les menaces et de protection des informations au moyen de plates-formes intégrées. Les RSSI et les DSI vont chercher à optimiser leurs investissements existants, non seulement pour simplifier les aspects opérationnels, mais aussi pour améliorer le niveau de sécurité, ce qui leur permettra de disposer de la résilience nécessaire pour évoluer sereinement dans un paysage de la cybersécurité de plus en plus volatil.
- Nate Chessin, SVP, Worldwide Sales Engineering