Security Awarness background

L’évolution de la cybersécurité et ce à quoi il faut s’attendre en 2025

Home » Blog » L’évolution de la cybersécurité et ce à quoi il faut s’attendre en 2025

La cybersécurité connaît une mutation incessante, avec l’apparition chaque année de nouvelles menaces et d’« innovations ». Dans les années à venir, il est important de comprendre ces changements pour garder une longueur d’avance sur les risques potentiels. Un retour sur les prédictions passées et les tendances actuelles nous aide à nous préparer à relever des défis tels que la recrudescence des ransomwares, l’utilisation croissante de l’IA et l’évolution des réglementations. Reposez-vous sur Hornetsecurity pour découvrir en détail les prédictions pour 2025.

Avons-nous bien prédit les menaces de l’année dernière ?

Il est assez curieux de revenir sur les différentes prédictions que nous avons faites dans l’édition 2023 du rapport sur la cybersécurité. Prédire l’avenir s’avère toujours difficile, mais il est certain que nous avons vu juste et que certaines choses ne se sont pas déroulées comme nous l’espérions. 

Il y a plus de groupes de rançongiciels en 2024 qu’en 2023, et plus de publications sur les sites de fuite, ce qui indique que les ransomwares sont toujours d’actualité avec plus d’entreprises compromises que l’année dernière. Le montant approximatif des rançons payées en 2023 était de 1,1 milliard de dollars américains, tandis que les statistiques pour la première moitié de 2024 s’élèvent à 459 millions de dollars américains, bien que la prédiction soit que 2024 sera une année plus « fructueuse » que 2023. Cela est en partie dû à des paiements plus importants pour des violations plus graves, avec la plus grande rançon connue de 75 millions de dollars américains (par une entreprise du Fortune 50 inconnue). 

Nous nous attendions à ce que les attaques de fatigue MFA et de contournement MFA augmentent, et cela a certainement été le cas. Le nombre et la prolifération des kits open source et « commerciaux » pour à la fois créer les leurres par email et configurer les services proxy qui prétendent être un site de connexion réel ont pris un envol fulgurant, en réponse à une adoption plus large des options de notification push MFA. Pour combattre cela dans votre organisation, recherchez des MFA résistantes à l’hameçonnage, telles que Windows Hello for Business, les clés matérielles FIDO2 ou les Passkeys, qui utilisent un smartphone comme clé FIDO2, évitant ainsi le besoin d’achats supplémentaires de matériel. Ces technologies sont « verrouillées » sur la page de connexion légitime, donc même si l’utilisateur est amené à visiter un faux site, la technologie d’ouverture de session ne fonctionnera pas, d’où leur nom de « résistantes à l’ hameçonnage». Nos recommandations pour une sécurité sans mot de passe dans le rapport 2023 sur la cybersécurité sont toujours d’actualité, avec l’ajout des Passkeys, qui sont également sans mot de passe et résistants à l’hameçonnage. 

Nous avons constaté certains risques liés à l’ancien client Microsoft Teams, construit sur la plateforme electron. Heureusement, il a été remplacé par le nouveau client Teams, qui ne semble pas présenter autant de vulnérabilités. Teams reste néanmoins un vecteur d’attaque pour les tentatives d’hameçonnage, même si, depuis que Microsoft a modifié les options par défaut pour l’acceptation des communications provenant de parties externes et l’affichage d’avertissements lorsqu’un nouveau contact tente de vous joindre, la popularité de ce type d’attaques n’a pas vraiment connu d’essor. 

Les logiciels espions et les malwares sur les smartphones sont des problèmes persistants avec des actions en cours de la part de l’UE et des États-Unis pour contenir la prolifération des fournisseurs et leur utilisation dans les sociétés démocratiques, comme nous l’avions prédit. 

Comme nous l’avons mentionné, les attaques contre les interfaces de programmation d’applications (API) ont augmenté en 2024 par rapport à 2023 (diverses sources estiment qu’elles se situent entre 20 et 29 %). Il s’agit souvent d’un vecteur d’attaque « caché », et donc populaire auprès des criminels, car la surveillance et l’alerte sur les API ne sont pas aussi robustes que pour d’autres systèmes. Si votre entreprise publie des API pour vos applications web, assurez-vous d’avoir un modèle de sécurité robuste pour l’accès et surveillez les utilisations malveillantes, y compris les attaques DDOS. 

La gestion de la posture de cybersécurité des tenants de Microsoft 365 continue de constituer un défi, comme nous l’avions prédit, bien que nous voulions attirer l’attention sur un nouvel outil, actuellement en avant-première publique et disponible pour tous les environnements M365 – Exposure Management (Gestion de l’exposition). Cet outil vous donne un aperçu de la configuration et de la posture de sécurité de votre environnement, ainsi que des initiatives sur lesquelles vous pouvez vous concentrer pour améliorer des domaines particuliers tels que la défense contre les BEC ou les ransomwares. 

Le temps d’exploitation (le temps entre la divulgation publique d’une vulnérabilité et la disponibilité d’un exploit fonctionnel pour celle-ci) est passé de 63 jours en 2018/2019, 32 jours en 2021/2022, à cinq jours en 2023. Bien que nous n’ayons pas encore vu les statistiques pour 2024, nous avons vu plusieurs attaques réussies dans les jours suivant la divulgation d’une vulnérabilité. Cela met encore plus de pression sur les défenseurs, car la correction des failles est un travail de longue haleine, et il est impossible de tout corriger partout en même temps, ce qui nécessite une priorisation, en veillant à ce que les dispositifs exposés à Internet soient maintenus à jour. 

Nous avons examiné les dispositifs IoT comme vecteurs d’attaques dans les réseaux d’entreprise et au cours des cinq premiers mois de 2024, ils ont augmenté de 107 % par rapport à la même période en 2023. 

Bien que nous ayons certainement vu des deep fakes convaincants en 2024, même avec le soutien des outils d’IA pour générer des images, des audios et des vidéos, nous n’avons pas encore vu de violations majeures causées par ceux-ci. Nous pensons néanmoins qu’à mesure que ces outils deviendront plus faciles à utiliser et plus performants, nous verrons plus d’attaques et de campagnes de désinformation s’appuyant sur eux. 

Prédictions du Security Lab 

Chaque année, dans le cadre de ce rapport, l’équipe du Security Lab d’Hornetsecurity examine l’état de l’industrie, nos données, les tendances des attaques, et plus encore pour faire une série de prédictions pour l’année à venir. Cela sert à informer les entreprises des menaces potentielles qu’elles pourraient rencontrer dans l’année à venir, ainsi que des évolutions de l’industrie. Voici les prédictions du Security Lab pour l’année 2025. 

Il n’est pas surprenant qu’un grand nombre de nos prédictions dans ce rapport concernent l’IA. Bien que certaines de ces prédictions puissent facilement être regroupées, d’autres sont plus spécifiques. Nous avons ventilé ces prédictions en fonction des besoins tout au long de cette section. 

Les LLM entre les mains des attaquants 

L’année dernière, nous avons examiné la montée de ChatGPT et d’autres modèles de langage de grande taille (LLMs) et leur impact sur la cybersécurité, tant pour les attaquants que pour les défenseurs. Les craintes initiales des LLMs écrivant des codes malveillants parfaits ne se sont pas matérialisées et, de manière discutable, l’inclusion d’interfaces de chat d’IA et d’autres automatisations dans les solutions de sécurité a été plus réussie pour aider les défenseurs. 

Nous avons vu des données réelles sur l’utilisation des LLM par des attaquants de Microsoft, où Forest Blizzard, un acteur de menace parrainé par l’État russe, les a utilisés pour faire des recherches sur les technologies de satellite et de radar, probablement pour soutenir la guerre en Ukraine, ainsi que pour aider à des tâches de script, y compris la manipulation de fichiers. Emerald Sleet, de Corée du Nord, utilise quant à lui largement l’hameçonnage pour attirer ses cibles et a utilisé les LLM pour comprendre les vulnérabilités connues et améliorer le langage et le ton des messages d’hameçonnage. Enfin, Crimson Sandstorm (Iran, lié au Corps des gardiens de la révolution islamique) a utilisé les LLM pour l’assistance à l’ingénierie sociale, le dépannage des erreurs et l’assistance au développement .NET. Il est à noter que presque tous ces cas d’utilisation auraient pu être réalisés à l’aide de requêtes de moteurs de recherche ordinaires qui n’auraient pas permis à Microsoft de recueillir ces informations. On peut donc dire qu’en tant qu’attaquant, vous avez échoué dans votre sécurité opérationnelle (OpSec) si vous utilisez un LLM public pour faire vos recherches. 

Les attaques contre les LLM eux-mêmes continuent de proliférer et MITRE a créé ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) pour suivre les différents types, d’une manière similaire à la matrice ATT&CK de l’entreprise

Compte tenu de ce qui précède, il est probable que l’IA et les LLM feront l’objet de discussions sur la cybersécurité au cours de l’année à venir, et ce pour un certain nombre de raisons : 

  • L’IA sera de plus en plus utilisée pour la reconnaissance et la collecte d’informations 
  • L’IA sera utilisée pour aider les attaquants à comprendre le meilleur moment pour lancer des attaques sur la base des données fournies 
  • L’IA continuera d’être utilisée pour améliorer presque tous les vecteurs d’attaque des acteurs de menaces, y compris le courrier électronique, la voix, l’ingénierie sociale, etc. 
  • L’IA sera de plus en plus utilisée pour identifier rapidement les objets facilement exploitables dans les infrastructures faibles 
  • Les outils fondés sur l’IA continueront d’évoluer pour aider les défenseurs 

Les deepfakes basés sur l’IA utilisés pour le spear-phishing et pour influencer le public

L’utilisation de la technologie deepfake dans les attaques de spear-phishing est de plus en plus préoccupante et il est probable que nous assistions à cette combinaison en 2025. Les deepfakes permettent de créer des vidéos et des enregistrements audio très réalistes qui imitent l’apparence et la voix de personnes réelles. Cette technologie peut être utilisée pour créer des messages d’hameçonnage convaincants qui incitent les destinataires à révéler des informations sensibles ou à effectuer des actions qui compromettent la sécurité. 

L’essor de la technologie deepfake constitue également une menace potentielle pour l’opinion publique et la confiance. Les « deepfakes » sont à même de créer des vidéos et des enregistrements audio très réalistes qu’il est difficile de distinguer d’un contenu authentique. Cette technologie a déjà été utilisée pour diffuser des informations erronées et continuera d’être de plus en plus utilisée par les acteurs de la menace. En fin de compte, cela entraînera une érosion de la confiance dans les médias numériques. 

Nous allons commencer à voir des attaques notables sur les produits LLM

Les grands modèles de langage (LLM) sont de plus en plus populaires, mais ils sont également vulnérables à divers types d’attaques. Il s’agit notamment d’attaques par injection, d’exfiltration de données et de jailbreaks, où des acteurs malveillants manipulent les données d’entrée pour tromper le modèle ou extraire des informations sensibles. Ces vulnérabilités peuvent compromettre l’intégrité, la sécurité et, en fin de compte, la confiance dans les systèmes basés sur le LLM. Compte tenu de la dépendance accrue à l’égard de ces systèmes, les acteurs de la menace (en particulier les États-nations) n’aimeraient rien de plus que d’utiliser un LLM courant à leur avantage. Qu’il s’agisse de désinformation, de diffusion de liens malveillants ou d’autre chose, l’avenir nous le dira.

L’utilisation de l’IA donnera lieu à des affaires juridiques et conduira à une réglementation

Cette question a été longuement débattue depuis que ChatGPT a fait ses premiers pas sur le marché. Les questions de légalité, de droits d’auteur et de propriété ont sous-tendu le contenu généré par l’IA à presque tous les stades de son évolution. Cela dit, il est probable que nous arrivions à un point où nous verrons des litiges plus fréquents et plus importants à la suite de l’utilisation des LLM. 

Il est également probable que nous assistions à une forme de réglementation gouvernementale de l’utilisation de l’IA par les principaux États-nations. Cette réglementation sera probablement axée sur la confidentialité des données, en particulier dans des pays comme l’Union européenne, qui a déjà ouvert la voie avec sa loi sur l’IA. Ces nouvelles réglementations ne nécessiteront pas seulement l’attention des créateurs de LLM eux-mêmes, mais aussi celle des organisations qui cherchent à utiliser l’IA générative dans leurs propres organisations. 

Nouveaux cadres réglementaires et défis

En ce qui concerne la réglementation, l’introduction de nouveaux cadres réglementaires tels que NIS2, DORA, CRA et KRITIS (Allemagne uniquement) représentera un défi de taille pour les organisations. Ces nouveaux cadres visent à renforcer la cybersécurité et la protection des données et sont plus que nécessaires, mais il sera difficile pour de nombreuses organisations de s’y conformer et cela nécessitera beaucoup de ressources. En outre, la place du responsable de la conformité au sein de nombreuses organisations continuera d’évoluer et deviendra de plus en plus importante. 

Par ailleurs, le nombre d’organisations exigeant un certain type d’adhésion à la conformité pour pouvoir faire des affaires avec elles augmentera également. Les attaques contre la chaîne d’approvisionnement sont de plus en plus fréquentes et préjudiciables, et plutôt que de faire explicitement confiance aux organisations partenaires comme autrefois, de nombreuses organisations exigent que leurs clients et/ou leurs fournisseurs se conforment à certains des mêmes cadres réglementaires qu’elles doivent elles-mêmes respecter. 

Corruption de la communauté Open Source

Pendant de nombreuses années, les logiciels libres ont été considérés comme une sorte d’oasis dans un écosystème logiciel perçu comme peu sûr. Avec l’incident XZ Utils que nous avons évoqué plus haut dans ce rapport, ainsi que plusieurs autres failles de sécurité très médiatisées, ce sentiment n’est plus de mise. Dans le cas de XZ Utils, un acteur très déterminé a tenté de s’emparer d’un logiciel libre très populaire et de l’utiliser pour créer une attaque généralisée de la chaîne d’approvisionnement. Avec un tel succès (ou presque), les attaquants sont susceptibles de tenter quelque chose de similaire avec d’autres paquets open-source critiques pour l’industrie. Le nombre de logiciels libres malveillants a déjà augmenté, et ce qui s’est passé récemment avec le dépôt de logiciels PyPi n’est probablement qu’un avant-goût de ce qui nous attend. 

Poursuite des prévisions concernant l’informatique quantique

Dans les rapports précédents, nous avons évoqué la menace qui n’est pas encore imminente, mais qui se profile néanmoins à l’horizon, à savoir l’informatique quantique. Bien que nous soyons encore à quelques années d’un ordinateur quantique cryptographique (CRQC), certains experts l’estiment à 2037, soit moins 5 à plus 20 ans, et le développement se poursuit rapidement. Le jour où ces ordinateurs arriveront est connu sous le nom de « jour Q ». Si votre entreprise stocke aujourd’hui des données sensibles sous forme cryptée auxquelles vous pensez avoir encore besoin d’accéder dans dix ans, vous devez vous pencher sur la question dès maintenant. En effet, la NSA, et probablement ses homologues dans d’autres pays, saisissent de grandes quantités de données qu’ils ne peuvent pas décrypter aujourd’hui, mais qu’ils pourront peut-être décrypter à l’avenir. 

Le NIST, aux États-Unis, partage cet avis et a normalisé trois algorithmes de chiffrement post-quantique :

  • ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) 
  • ML-DSA (algorithme de signature numérique basé sur des modules en treillis) 
  • SLH-DSA (Stateless Hash-Based Digital Signature Algorithm – Algorithme de signature numérique sans hachage) 

Un quatrième standard est également prévu. Les anciens noms inspirés du cristal kyber étaient nettement plus ringards. Les nouveaux noms indiquent dans quel domaine de la cryptographie ils doivent être utilisés. 

Microsoft prend également cette menace au sérieux dans le cadre de son programme Quantum Safe et a récemment annoncé que sa bibliothèque cryptographique open-source SymCrypt, utilisée dans Windows 10 et 11, Windows Server, Azure et Microsoft 365, prend désormais en charge le ML-KEM, et bientôt le ML-DSA et le SLH-DSA. 

Le défi des ordinateurs quantiques est leur mise à l’échelle, tant en ce qui concerne le nombre de qubits physiques (un CRQC aura besoin de plusieurs milliers) que la correction d’erreurs nécessaire pour produire un qubit logique fiable contre lequel programmer. Nous recommandons toujours que si votre entreprise détient des données sensibles, que vous prévoyez / avez l’obligation réglementaire de conserver pendant plus de 10 ans, de trouver un moyen de les recrypter avec un algorithme quantique sûr, en particulier maintenant que les normes ont été ratifiées. 

Adoption accrue de langages « sans mémoire »

Les logiciels sont depuis longtemps confrontés à des problèmes de sécurité résultant de problèmes de gestion de la mémoire. Il s’agit notamment de débordements de mémoire tampon et d’erreurs de type « use-after-free ». En conséquence, l’industrie a commencé à s’orienter vers des langages « sans risque pour la mémoire » comme Rust et/ou Swift. Ces langages disposent de protections intégrées contre de nombreuses vulnérabilités courantes liées à la mémoire, ce qui allège le fardeau des développeurs de logiciels lorsqu’il s’agit d’écrire du code sécurisé. Compte tenu de la perspective croissante d’une réglementation imminente sur l’industrie du logiciel, les développeurs sont susceptibles d’adopter davantage ces langages non seulement pour rendre leurs logiciels plus sûrs, mais aussi pour se préparer à l’avance aux réglementations susmentionnées.


Transformez vos employés en champions de la cybersécurité

995% des incidents de cybersécurité sont attribuables à l’erreur humaine – assurez-vous que vos employés sont équipés pour prévenir les attaques. Avec le Security Awareness Service de Hornetsecurity, vous renforcerez votre défense grâce à une formation sur mesure alimentée par l’IA et à des simulations réalistes de spear phishing. 

  • Formation en ligne entièrement automatisée et personnalisée ; 
  • L’indice de sécurité des employés (ESI®), leader sur le marché, permet de mesurer en permanence le comportement des employés en matière de sécurité ;
  • Des simulations réalistes de spear phishing pour préparer vos équipes aux menaces du monde réel ; 
  • Un suivi et des rapports faciles à réaliser grâce à notre tableau de bord de sensibilisation. 

Demandez votre démo dès aujourd’hui et commencez à développer une culture de la cybersécurité ! 


Conclusion 

Alors que les auteurs d’attaques exploitent des technologies avancées telles que l’IA et (à terme) l’informatique quantique, les défenseurs doivent garder une longueur d’avance grâce à des solutions innovantes et à une forte résilience. Il est conseillé aux entreprises de se concentrer sur des stratégies proactives, y compris la conformité réglementaire, la surveillance améliorée des API et le MFA résistant au phishing. Qu’il s’agisse d’une entreprise ou d’un particulier, il est recommandé de tirer les leçons des prédictions passées et de s’adapter aux tendances émergentes. Hornetsecurity s’engage à créer un monde numérique plus sûr.