Une contribution de Greg Day VP & Field CISO, Cybereason
Si 2024 aura vu l’entrée en vigueur de la directive NIS2 qui impose à toutes les entreprises une certaine rigueur en termes de cybersécurité, cette année a également vu de nouveaux développements en termes d’usages de l’IA. Ces avancées sont profitables pour lutter contre le risque cyber mais c’est par ailleurs un fait, les cybercriminels capitalisent sur les avancées technologiques.
Focus sur les 10 tendances phares du secteur, à suivre en 2025.
- Les deepfakes vont se généraliser et compléter l’arsenal des cybercriminels. Longtemps limités à des cercles restreints, tels que la sphère politique, les deepfakes rejoignent désormais l’arsenal des cybercriminels. Les secteurs qui ont recours à la reconnaissance vocale dans leurs processus de vérification, comme celui de la finance, devront probablement faire face à une généralisation des deepfakes.
- Les menaces se multiplient dans l’écosystème Apple, avec l’émergence du sideloading. Apple affiche aujourd’hui une part de marché plus restreinte, mais ses utilisateurs semblent relativement épargnés par les cyberattaques. Cependant, la démocratisation du sideloading via l’App Store change la donne. On peut donc s’attendre à ce que les attaques contre iOS suscitent un regain d’intérêt.
- Un retour en force des APT (menaces persistantes avancées), accentué par la recrudescence des conflits mondiaux. Apparus avec l’opération Aurora et de Stuxnet dans les années 2000, ces APT ne cessent de repousser les limites. Les ransomwares ont démontré que les données possèdent une valeur stratégique considérable, mais les APT restent une menace constante à l’égard de ces informations qui constituent un atout inestimable pour toute entreprise compromise.
- L’IA générative s’apprête à être testée à grande échelle, tant pour ses capacités défensives qu’offensives. Bien que l’IA générative en soit encore à ses premiers balbutiements, son développement et ses innovations promettent une progression rapide. La majorité des entreprises peinent encore à définir leurs modèles de gouvernance pour l’IA générative. Pourtant, ces modèles commencent déjà à être appliqués, notamment dans le domaine de la cybersécurité, où ils permettent aux fournisseurs de proposer des services nettement plus performants. Or, le développement et l’évolution des cas d’utilisation de l’IA générative ouvrent la voie à de nouvelles opportunités pour qui cherche à exploiter ces technologies. Le rythme de cette évolution est fulgurant. Mais une question essentielle demeure : qui des cybercriminels, des entreprises ou des fournisseurs de cybersécurité saura le mieux l’exploiter ?
- Le big data au service de la cybersécurité. À l’heure actuelle, la plupart des entreprises sont submergées par un afflux massif de données télémétriques liées à la cybersécurité. Si elles veulent survivre, les entreprises devront repenser leur modèle et passer de la simple collecte de données à une exploitation optimisée des informations dont elles disposent déjà, et opter pour l’usage de l’IA générative. Mais pour que cette transition soit couronnée de succès, elles devront d’abord revoir la manière dont les données sont collectées et contextualisées pour en faciliter le traitement et l’utilisation par les systèmes automatisés.
- Les capacités de réponse aux incidents (IR) seront mises à l’épreuve avec l’entrée en vigueur de nouvelles réglementations, telles que NIS2 ou encore DORA. Depuis quelques années, le paysage mondial de la cybersécurité s’est renforcé avec l’adoption de réglementations plus strictes. Celles-ci imposent aux entreprises trois piliers fondamentaux en matière de sécurité : la responsabilité, la capacité d’audit et la rapidité dans la détection et la réponse aux incidents. Malgré des progrès, il faut encore souvent plusieurs mois pour détecter et traiter une violation de données. Les régulateurs exigent désormais que ce délai soit réduit à quelques jours, une contrainte que de nombreuses entreprises, faute de compétences ou de ressources suffisantes, peinent encore à respecter. Mettre en œuvre ces réglementations pourrait donc leur poser quelques difficultés. À ce jour, les entreprises sont tenues d’évaluer leurs capacités de réponse aux incidents au moins deux fois par an, voire chaque trimestre, afin de s’y préparer de manière optimale.
- Les cybercriminels miseront davantage sur des tactiques évolutives et transitoires. Les ransomwares continuent de sévir dans de nombreuses régions du monde, mais l’attention s’est peu à peu détournée d’eux au profit d’autres techniques d’attaque, allant des méthodes informatiques non malveillantes aux tactiques plus classiques pour cibler des environnements moins sécurisés, comme la sécurité des infrastructures cloud qui reste encore insuffisante. Pour ne citer que quelques autres cibles potentielles, prenons l’exemple des nombreux équipements médicaux connectés via IP qui sont déjà fortement visés par les ransomwares depuis plusieurs années.
- La cyberguerre, un catalyseur dans l’évolution des nouvelles menaces. Le nombre de conflits armés dans le monde est malheureusement en pleine recrudescence. On peut donc s’attendre à ce que de nouvelles innovations voient le jour dans ce domaine. Bien que ces avancées soient initialement destinées à un usage militaire, elles devraient rapidement s’étendre à la chaîne d’approvisionnement et finir entre les mains des groupes de cybercriminels plus traditionnels.
- Les infrastructures critiques nationales (ICN) : des cibles de choix pour les cyberattaques. La plupart des infrastructures critiques nationales poursuivent leur numérisation. Elles vont donc éveiller la curiosité des cybercriminels qui chercheront à attaquer leurs systèmes et à exiger des rançons. Quant aux États-nations, ils pourraient également utiliser ces systèmes pour renforcer leurs capacités militaires.
- La santé mentale des professionnels de la cybersécurité a atteint le seuil d’alerte. Depuis quelques années, les exigences à l’égard des équipes de cybersécurité ont considérablement augmenté : on leur demande de gérer une complexité technologique constante et un flux incessant de menaces, de répondre à la pression permanente des entreprises pour détecter et résoudre les incidents dans les délais les plus courts possibles. Posez la question aux professionnels de la cybersécurité, ils vous diront qu’aujourd’hui, la cybersécurité dépasse le cadre d’un simple métier, c’est un mode de vie intense, rythmé par des attaques fréquentes, souvent déclenchées en dehors des heures de bureau et laissant peu de place au repos. Ces conditions exercent une pression intense sur leur santé mentale. Aucun être humain ne peut être opérationnel sur le long terme s’il subit une pression constante, avec toute l’adrénaline que cela implique. Les dirigeants vont devoir rapidement mettre en place des solutions pour aider leurs équipes à gérer ce cyber-stress, sous peine de compromettre à la fois leur performance et surtout leur bien-être.
À lire également : Les Terraillers à Biot, l’excellence comme seul credo
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits