Comment l’IA transformera la cybersécurité en 2025 et dynamisera la cybercriminalité
De la défense basée sur l'IA à l'évolution des tactiques contre les ransomwares, voici ce à quoi les leaders et experts du secteur de la cybersécurité se préparent cette année.
Le paysage de la cybersécurité de 2024 a été marqué par des attaques de ransomwares dévastatrices, une ingénierie sociale basée sur l’intelligence artificielle (IA) et des cyberopérations parrainées par l’État qui ont causé des milliards de dégâts. À l’aube de 2025, la convergence de l’IA, de l’instabilité géopolitique et de l’évolution des surfaces d’attaque présente un environnement de menaces encore plus complexe.
Les professionnels de la sécurité se préparent à affronter ce qui pourrait être l’année la plus difficile jamais connue en matière de cyberdéfense, alors que les acteurs de la menace exploitent des outils et des tactiques de plus en plus sophistiqués. Sur la base des renseignements actuels sur les menaces et des modèles d’attaques émergents, voici cinq prévisions importantes en matière de cybersécurité qui façonneront probablement 2025.
1. Les ransomwares deviendront une destruction et une manipulation de données
Les ransomwares ne se limitent plus à l'extorsion : ils deviennent un outil de perturbation systémique.
Les attaques de ransomwares sont devenues un élément incontournable du paysage des menaces de cybersécurité, les organisations payant des millions pour récupérer des données cryptées. Toutefois, la nature de ces attaques évolue. Cette année, les groupes de ransomwares iront au-delà du chiffrement et du vol de données, en ciblant l’intégrité des données critiques elles-mêmes.
Cette évolution pourrait inclure des attaques qui corrompent des bases de données sensibles, modifient les dossiers financiers ou perturbent les opérations de secteurs entiers. Imaginez les implications de la modification des dossiers médicaux dans un hôpital ou de la falsification des données financières dans une banque multinationale. Les risques vont au-delà des pertes monétaires, menaçant des vies et déstabilisant la confiance dans les institutions.
"Les charges utiles des ransomwares elles-mêmes n'ont pas beaucoup changé. Nous avons constaté quelques ajustements et améliorations mineurs", note Dick O'Brien, analyste principal du renseignement chez Symantec Threat Hunter Team de Broadcom. "Cependant, de véritables innovations ont eu lieu dans la chaîne d'attaque des ransomwares. Une attaque de ransomware moyenne et réussie est un processus complexe en plusieurs étapes qui implique un large éventail d'outils et une bonne quantité d'activité pratique au clavier de la part des attaquants. ".
O'Brien attribue le changement à l'évolution des outils et des tactiques. "La principale tendance a été l'abandon des logiciels malveillants. La majorité des outils utilisés par les attaquants de nos jours sont des logiciels légitimes", explique-t-il. "Dans de nombreuses attaques, le seul malware que nous voyons est un ransomware, qui est introduit et exécuté à la dernière minute."
Des études récentes, notamment celles de la Cybersecurity and Infrastructure Security Agency (CISA), soulignent la sophistication croissante des opérateurs de ransomwares qui exploitent l’IA et l’automatisation pour lancer des attaques plus rapides et plus ciblées.
Ce que les organisations peuvent faire
- Mettez en œuvre des stratégies avancées de sauvegarde et de reprise après sinistre.
- Donnez la priorité aux contrôles d’intégrité des données pour garantir que les données falsifiées sont détectées.
- Investissez dans des outils de détection et de réponse des points finaux (EDR) pour identifier et isoler rapidement les menaces.
2. Les attaques basées sur l’IA dépasseront les défenses humaines
L’IA révolutionne les industries, et cela inclut la cybercriminalité. En 2025, les adversaires exploiteront l’IA pour élaborer des campagnes de phishing très ciblées, développer des logiciels malveillants avancés et identifier les vulnérabilités des systèmes à une vitesse sans précédent. Ces attaques basées sur l’IA mettront au défi même les équipes de cybersécurité les plus avancées, car le volume et la sophistication des menaces dépasseront les défenses manuelles.
Un exemple de cette menace émergente est l’utilisation de l’IA générative pour créer de faux fichiers audio et vidéo, qui peuvent être utilisés pour contourner les systèmes de vérification d’identité ou diffuser des informations erronées. En 2024, plusieurs incidents très médiatisés ont démontré à quel point la technologie des deepfakes est devenue convaincante, et son potentiel d’abus dans le cadre de cyberattaques ne fait que croître.
"La communauté des adversaires de la cybercriminalité est opportuniste et entreprenante, et ils ont rapidement adopté et déployé de nouvelles technologies [...] l'utilisation de deepfakes, d'intelligence artificielle et de LLM est la prochaine étape de cette évolution alors que les attaquants cherchent à établir la confiance avec la victime dès les premiers stades de l'attaque via l'ingénierie sociale", déclare Alex Cox, directeur de la sécurité de l'information chez LastPass. "Ils y parviennent le plus souvent en prétendant être un décideur pour l'entreprise ciblée, mettant ainsi une autorité connue derrière les demandes de l'attaquant."
Les attaques basées sur l’IA sont périlleuses car elles évoluent sans effort. Un attaquant peut programmer un système d’IA pour identifier les mots de passe faibles sur des milliers de comptes en quelques minutes ou pour analyser l’ensemble d’un réseau d’entreprise à la recherche de vulnérabilités bien plus rapidement qu’un humain.
Ce que les organisations peuvent faire
- Déployez des outils défensifs basés sur l'IA qui surveillent les réseaux en temps réel.
- Formez vos employés à reconnaître les tentatives de phishing sophistiquées, même celles élaborées par l’IA.
- Collaborez avec des partenaires industriels pour partager des renseignements sur les menaces émergentes basées sur l’IA.
Le jeu du chat et de la souris qu’est la cybersécurité entre dans une nouvelle phase, plus rapide, où l’IA est la principale technologie déployée par les équipes rouges et bleues.
3. Les infrastructures critiques seront une première cible
En 2024, les attaques contre des infrastructures critiques ont fait la une des journaux, des réseaux énergétiques européens aux systèmes d’approvisionnement en eau aux États-Unis. Cette tendance va s’accélérer en 2025, à mesure que les États-nations et les groupes cybercriminels s’efforceront de perturber les systèmes dont dépendent le plus les sociétés. Ces attaques visent souvent à provoquer un maximum de chaos avec un minimum d’effort et sont de plus en plus utilisées comme armes dans les conflits géopolitiques.
Les systèmes vieillissants et les protocoles de sécurité fragmentés exacerbent les risques pour les infrastructures critiques. Par exemple, de nombreux réseaux énergétiques s’appuient sur des technologies existantes qui n’ont jamais été conçues pour résister aux cyberattaques modernes. Parallèlement, l’interconnectivité croissante des technologies opérationnelles (OT) et des technologies de l’information (IT) crée de nouvelles vulnérabilités.
"En discutant avec des compagnies des eaux et des services publics, j'ai constaté que beaucoup d'entre eux ne possèdent pas les bases de leurs programmes de cybersécurité industrielle", prévient Ian Bramson, vice-président de la cybersécurité industrielle mondiale chez Black & Veatch. "Ils n'ont pas établi de visibilité sur leurs réseaux OT ni de contrôle sur leurs environnements pour prévenir, détecter ou répondre aux attaques."
Bramson exhorte les dirigeants à considérer la cybersécurité industrielle – ce qu'il appelle « les réseaux, équipements et dispositifs qui ont un impact sur la sécurité et la disponibilité (c'est-à-dire la continuité opérationnelle) » – comme une question de sécurité. "Les attaques virtuelles contre ces derniers peuvent avoir des impacts physiques importants dans le monde réel. Faire de la cybersécurité un problème de sécurité impose d'agir et priorise les ressources. Tous les services publics prennent la sécurité au sérieux. L'étendre à la cybersécurité lui donne la priorité dont elle a besoin. En fin de compte, il s'agit du bien-être public et de la sécurité des employés. qui rendent l'OT essentiel à la mission des services publics de l'eau. »
Ce que les organisations peuvent faire
- Collaborez avec des agences gouvernementales comme CISA pour identifier et atténuer les vulnérabilités.
- Segmentez les réseaux OT et IT pour limiter l’impact des violations.
- Investissez dans une surveillance continue et une détection des menaces en temps réel pour les systèmes critiques.
La protection des infrastructures critiques n’est pas seulement une priorité en matière de cybersécurité : c’est une question de sécurité nationale.
4. Les attaques contre la chaîne d’approvisionnement vont s’intensifier
La nature interconnectée du commerce mondial a créé un terrain propice aux attaques contre la chaîne d’approvisionnement. Ces violations exploitent les vulnérabilités des fournisseurs tiers, permettant aux attaquants d'infiltrer plusieurs organisations via un point d'entrée unique. En 2025, les experts s’attendent à ce que ces attaques deviennent de plus en plus fréquentes et sophistiquées.
Un exemple notable est la cyberattaque SolarWinds, qui a compromis des milliers d’organisations en ciblant un fournisseur de logiciels largement utilisé. De la même manière, l’attaque du ransomware Kaseya a mis en évidence la manière dont les petits fournisseurs peuvent servir de passerelles vers les grandes entreprises. Les attaques contre la chaîne d'approvisionnement sont insidieuses car elles exploitent les relations de confiance entre les entreprises et leurs fournisseurs, passant souvent inaperçues pendant des mois.
Les gouvernements et les organismes de réglementation en prennent note. En 2024, de nouvelles lignes directrices en matière de sécurité de la chaîne d’approvisionnement ont été introduites aux États-Unis et dans l’Union européenne, soulignant la nécessité de transparence et de responsabilité. Cependant, la conformité à elle seule ne suffira pas à arrêter les attaquants qui font constamment évoluer leurs méthodes.
Comme l'explique Matti Pearce, vice-président de la sécurité des informations, des risques et de la conformité chez Absolute Security : « Les RSSI auront besoin de techniques de détection et de surveillance innovantes pour découvrir les applications d'IA non autorisées qui pourraient ne pas être directement observables sur le trafic réseau. des outils d'IA sécurisés et approuvés seront des stratégies centrales pour atténuer ces risques [...] étant donné que l'utilisation croissante de l'IA dépasse la sécurisation de l'IA, vous verrez l'IA attaquer l'IA pour créer une tempête de menaces parfaite pour les utilisateurs d'entreprise.
"Aujourd'hui, le secteur de la sécurité ne sait toujours pas comment bien protéger l'IA", poursuit Pearce. "L'erreur humaine - et non celle d'adversaires malveillants - sera la raison de ce conflit attendu. Avec l'adoption croissante de l'IA, nous pouvons nous attendre à voir un empoisonnement par l'IA dans la chaîne d'approvisionnement déjà vulnérable. En outre, une faille critique de l'IA sera la point d’entrée pour une attaque potentiellement nouvelle et inédite qui passera inaperçue et provoquera des perturbations économiques importantes. »
Ce que les organisations peuvent faire
- Effectuez des audits de sécurité approfondis de tous les fournisseurs tiers.
- Mettez en œuvre les principes de confiance zéro pour limiter l’impact des partenaires compromis.
- Utilisez les renseignements sur les menaces pour identifier et réagir de manière proactive aux vulnérabilités de la chaîne d’approvisionnement.
La sécurité de votre chaîne d’approvisionnement est aussi forte que son maillon le plus faible.
5. Le déficit de compétences en matière de cybersécurité sur le lieu de travail va se creuser
Le secteur de la cybersécurité est confronté à une importante pénurie de talents. Selon un rapport de l'ISC², le nombre d'emplois non pourvus en cybersécurité – plus de 3,4 millions dans le monde en 2024 – devrait augmenter en 2025. Cette pénurie de main-d'œuvre présente un défi important à mesure que la demande de professionnels qualifiés augmente.
La pénurie n’est pas seulement une question de chiffres : elle est aussi une question d’expertise. De nombreuses organisations ont du mal à trouver des employés possédant des compétences spécialisées en matière de renseignement sur les menaces, de défense basée sur l'IA et de sécurité du cloud. En conséquence, les équipes surchargées courent un plus grand risque d’épuisement professionnel, ce qui entraîne des taux de roulement plus élevés et aggrave encore le problème.
"Un changement dans l'équilibre des pouvoirs est en cours dans le monde criminel, ce qui nécessite des solutions humaines", déclare O'Brien. "Historiquement, les opérateurs des grandes familles de ransomwares se trouvaient au sommet de la chaîne alimentaire de la cybercriminalité. Ils ont franchisé leurs entreprises en utilisant le modèle économique du ransomware-as-a-service (RaaS), dans lequel des attaquants "affiliés" louaient leurs outils. et des infrastructures en échange d'une réduction des paiements de rançon.
« Cependant, la conséquence involontaire de ce modèle économique a été de donner plus de pouvoir aux mains des affiliés, qui peuvent rapidement migrer vers des opérations concurrentes si l'une d'entre elles est fermée. Les opérations de ransomware se font désormais concurrence pour les affiliés, offrant des conditions de plus en plus avantageuses pour leurs activités. ".
Pour faire face à cette crise, les organisations se tournent vers des solutions créatives. Les programmes de perfectionnement et les initiatives de formation interne aident les employés existants à évoluer vers des postes de cybersécurité. De plus, l’automatisation et l’IA gèrent les tâches répétitives, permettant ainsi aux analystes humains de se concentrer sur la prise de décision stratégique.
Ce que les organisations peuvent faire
- Investissez dans des programmes de formation et de mentorat pour développer les talents internes.
- Collaborez avec des universités et des camps d’entraînement de codage pour créer un pipeline de travailleurs qualifiés.
- Adoptez des initiatives de diversité pour attirer des candidats issus de groupes sous-représentés.
Combler le déficit de talents en cybersécurité n'est pas seulement un défi industriel : c'est un impératif sociétal.
Ce que signifient ces prédictions pour 2025
Les défis de cybersécurité de 2025 sont redoutables, mais ils ne sont pas insurmontables. Les organisations peuvent se défendre contre les cybermenaces innovantes en utilisant une approche multicouche combinant solutions technologiques et expertise humaine.
Les outils défensifs basés sur l'IA assurent une surveillance du réseau en temps réel, tandis qu'une segmentation stricte entre les systèmes opérationnels et informatiques protège les infrastructures critiques. Les principes de sécurité Zero Trust et les audits approfondis des fournisseurs contribuent à atténuer les vulnérabilités de la chaîne d'approvisionnement. En investissant dans des programmes de formation en cybersécurité pour remédier à la pénurie de talents, les organisations peuvent tirer parti de l’ingéniosité humaine pour contourner les vulnérabilités de manière proactive.