Comment l'IA transformera la cybersécurité en 2025 - et la cybercriminalité super-surcharge

Le paysage de la cybersécurité en 2024 a été bouleversé par de graves attaques de rançongiciels, des ingénieries sociales pilotées par l’IA et des opérations cybernétiques parrainées par des États, causant des milliards de dommages. En entrant dans 2025, le mélange d’avancées en IA, de tensions géopolitiques et de surfaces d’attaque de plus en plus complexes prépare le terrain pour un environnement de cybersécurité encore plus difficile.
Les experts en sécurité se préparent pour ce qui pourrait être l’année la plus difficile à ce jour en matière de défense cybernétique, alors que les attaquants exploitent des outils et des tactiques plus avancés. Sur la base des informations actuelles sur les menaces et des tendances émergentes des attaques, voici cinq prédictions clés en cybersécurité qui devraient définir 2025 :
Les rançongiciels évoluent vers la destruction et la manipulation des données
Les rançongiciels ne se limitent plus à prendre des données en otage ; ils se transforment en un outil de perturbation généralisée. Ces attaques sont devenues un pilier dans le monde des menaces cybernétiques, avec des organisations déboursant des millions pour récupérer l’accès à leurs données chiffrées. Mais le jeu change. En 2025, les gangs de rançongiciels devraient aller au-delà du simple chiffrement et vol, visant à compromettre l’intégrité des données critiques elles-mêmes.
Imaginez des scénarios où les attaquants corrompent les dossiers médicaux dans les hôpitaux ou manipulent les données financières dans les banques. Les conséquences pourraient aller bien au-delà des pertes financières, menaçant des vies et érodant la confiance dans les institutions. Dick O'Brien de l’équipe Symantec Threat Hunter de Broadcom note : « Les charges utiles des rançongiciels n’ont pas beaucoup changé. Nous avons vu quelques ajustements et améliorations mineurs. Cependant, de véritables innovations ont eu lieu dans la chaîne d’attaque des rançongiciels. Une attaque réussie moyenne est un processus complexe en plusieurs étapes, impliquant une large gamme d’outils et un travail manuel important de la part des attaquants. »
O'Brien souligne que ce changement est motivé par l’évolution des outils et des tactiques. « La principale tendance a été de s’éloigner des malwares. La plupart des outils utilisés par les attaquants aujourd’hui sont des logiciels légitimes. Dans de nombreuses attaques, le seul malware que nous voyons est le rançongiciel lui-même, introduit et exécuté à la dernière minute. »
Des études récentes de l’Agence de cybersécurité et de sécurité des infrastructures (CISA) mettent en lumière la sophistication croissante des opérateurs de rançongiciels, qui utilisent désormais l’IA et l’automatisation pour exécuter des attaques plus rapides et ciblées.
Ce que les organisations peuvent faire
- Mettre en place des stratégies avancées de sauvegarde et de récupération après sinistre.
- Prioriser les vérifications d’intégrité des données pour détecter toute altération.
- Investir dans des outils de détection et de réponse aux points d’extrémité (EDR) pour identifier et isoler rapidement les menaces.
Les attaques alimentées par l’IA dépasseront les défenses humaines
L’IA transforme les industries, et le cybercrime ne fait pas exception. En 2025, les attaquants utiliseront l’IA pour lancer des campagnes de phishing hautement ciblées, développer des malwares avancés et identifier les vulnérabilités des systèmes à une vitesse fulgurante. Ces attaques pilotées par l’IA mettront à l’épreuve même les équipes de cybersécurité les plus sophistiquées, car le volume et la complexité des menaces dépasseront ce que les défenses manuelles peuvent gérer.
Un exemple frappant est l’utilisation de l’IA générative pour produire des deepfakes audio et vidéo, qui peuvent tromper les systèmes de vérification d’identité ou propager de la désinformation. L’année dernière a vu plusieurs cas médiatisés où la technologie des deepfakes s’est révélée inquiétante de réalisme, laissant présager son potentiel de mauvaise utilisation dans les cyberattaques.
Alex Cox de l’équipe de sécurité de l’information de LastPass commente : « La communauté des cybercriminels est opportuniste et entrepreneuriale, adoptant rapidement les nouvelles technologies. L’utilisation des deepfakes, de l’intelligence artificielle et des grands modèles de langage (LLMs) est la prochaine étape de cette évolution. Les attaquants cherchent à établir la confiance avec les victimes dès les premières étapes de l’attaque par l’ingénierie sociale, souvent en se faisant passer pour des décideurs au sein de l’organisation ciblée. »
Le danger des attaques alimentées par l’IA réside dans leur évolutivité. Un attaquant peut programmer une IA pour casser des mots de passe faibles sur des milliers de comptes en quelques minutes ou scanner un réseau d’entreprise entier à la recherche de vulnérabilités bien plus rapidement qu’un humain ne le pourrait.
Ce que les organisations peuvent faire
- Déployer des outils défensifs pilotés par l’IA pour une surveillance réseau en temps réel.
- Former les employés à repérer les tentatives de phishing sophistiquées créées par l’IA.
- Collaborer avec des partenaires de l’industrie pour partager des informations sur les menaces émergentes pilotées par l’IA.
Le jeu du chat et de la souris en cybersécurité entre dans une nouvelle phase accélérée où l’IA est l’outil principal pour les attaquants comme pour les défenseurs.
Les infrastructures critiques seront une cible privilégiée
En 2024, les attaques contre les infrastructures critiques ont fait les gros titres, des réseaux énergétiques européens aux systèmes d’eau américains. Cette tendance devrait s’intensifier en 2025, avec les États-nations et les cybercriminels se concentrant sur la perturbation des systèmes dont les sociétés dépendent le plus. Ces attaques visent à causer un chaos maximal avec un effort minimal et sont de plus en plus utilisées comme armes dans les conflits géopolitiques.
La vulnérabilité des infrastructures critiques est aggravée par des systèmes vieillissants et des protocoles de sécurité fragmentés. Par exemple, de nombreux réseaux énergétiques dépendent encore de technologies héritées non conçues pour repousser les cyberattaques modernes. L’interconnexion croissante des technologies opérationnelles (OT) et des technologies de l’information (IT) ouvre également de nouvelles vulnérabilités.
Ian Bramson, vice-président de la cybersécurité industrielle mondiale chez Black & Veatch, avertit : « De nombreuses compagnies des eaux et services publics manquent des bases dans leurs programmes de cybersécurité industrielle. Ils n’ont pas établi de visibilité sur leurs réseaux OT ni le contrôle nécessaire pour prévenir, détecter ou répondre aux attaques. »
Bramson insiste sur la nécessité de traiter la cybersécurité industrielle comme une question de sécurité. « Les attaques virtuelles sur ces systèmes peuvent avoir des impacts physiques significatifs dans le monde réel. Faire de la cybersécurité une préoccupation de sécurité oblige à agir et à prioriser les ressources. Toutes les entreprises de services publics prennent la sécurité au sérieux, et étendre cela à la cybersécurité lui donne la priorité qu’elle mérite. Il s’agit du bien-être public et de la sécurité des employés, ce qui rend l’OT essentiel pour les compagnies des eaux. »
Ce que les organisations peuvent faire
- Collaborer avec des agences gouvernementales comme la CISA pour identifier et atténuer les vulnérabilités.
- Ségmenter les réseaux OT et IT pour limiter l’impact des violations.
- Investir dans une surveillance continue et une détection des menaces en temps réel pour les systèmes critiques.
Protéger les infrastructures critiques ne se limite pas à la cybersécurité, c’est une question de sécurité nationale.
Les attaques contre la chaîne d’approvisionnement vont s’intensifier
La nature interconnectée des affaires mondiales a créé un terrain fertile pour les attaques contre la chaîne d’approvisionnement. Ces violations exploitent les vulnérabilités des fournisseurs tiers, permettant aux attaquants de s’infiltrer dans plusieurs organisations via un seul point d’entrée. En 2025, les experts prédisent que ces attaques deviendront plus fréquentes et sophistiquées.
L’attaque cybernétique SolarWinds est un exemple frappant, compromettant des milliers d’organisations en ciblant un fournisseur de logiciels largement utilisé. De même, l’attaque de rançongiciel Kaseya a montré comment de petits fournisseurs peuvent servir de passerelles vers de plus grandes entreprises. Les attaques contre la chaîne d’approvisionnement sont particulièrement insidieuses car elles exploitent les relations de confiance entre les entreprises et leurs fournisseurs, restant souvent indétectées pendant des mois.
Les gouvernements et les organismes de réglementation prennent des mesures. En 2024, de nouvelles lignes directrices pour la sécurité de la chaîne d’approvisionnement ont été introduites aux États-Unis et dans l’Union européenne, soulignant la nécessité de transparence et de responsabilité. Cependant, la conformité seule ne suffira pas à contrer les attaquants qui affinent constamment leurs méthodes.
Matti Pearce, vice-président de la sécurité de l’information, des risques et de la conformité chez Absolute Security, explique : « Les CISO auront besoin de techniques de détection et de surveillance innovantes pour découvrir les applications d’IA non autorisées qui pourraient ne pas être directement observables dans le trafic réseau. Se concentrer sur l’éducation des utilisateurs et fournir des outils d’IA sécurisés et approuvés sera au cœur des stratégies pour atténuer ces risques. L’augmentation de l’utilisation de l’IA dépasse sa sécurité, conduisant à des attaques d’IA contre d’autres IA, créant une tempête parfaite de menaces pour les utilisateurs d’entreprise. »
« L’industrie de la sécurité ne sait toujours pas comment protéger l’IA efficacement », ajoute Pearce. « L’erreur humaine, et non les adversaires malveillants, sera la raison de ce conflit attendu. Avec l’adoption accrue de l’IA, nous pouvons nous attendre à voir un empoisonnement de l’IA dans la chaîne d’approvisionnement déjà vulnérable. Une faille critique de l’IA pourrait être le point d’entrée pour une attaque nouvelle et inédite qui passe inaperçue et cause une perturbation économique significative. »
Ce que les organisations peuvent faire
- Réaliser des audits de sécurité approfondis de tous les fournisseurs tiers.
- Mettre en œuvre des principes de confiance zéro pour limiter l’impact des partenaires compromis.
- Utiliser des informations sur les menaces pour identifier et répondre de manière proactive aux vulnérabilités de la chaîne d’approvisionnement.
La sécurité de votre chaîne d’approvisionnement n’est aussi forte que son maillon le plus faible.
L’écart de compétences dans le milieu de travail en cybersécurité va s’élargir
L’industrie de la cybersécurité est confrontée à une pénurie significative de talents. Un rapport d’ISC² indique que plus de 3,4 millions d’emplois en cybersécurité étaient non pourvus à l’échelle mondiale en 2024, un nombre qui devrait croître en 2025. Cet écart de main-d’œuvre pose un défi majeur alors que la demande de professionnels qualifiés continue d’augmenter.
Il ne s’agit pas seulement de chiffres ; il s’agit de compétences spécialisées. De nombreuses organisations peinent à trouver des employés compétents en intelligence des menaces, en défenses pilotées par l’IA et en sécurité du cloud. Les équipes surchargées font face à des risques accrus d’épuisement, entraînant des taux de rotation plus élevés et aggravant le problème.
Dick O'Brien observe : « Un changement dans l’équilibre des pouvoirs est en cours dans le monde criminel, nécessitant des solutions humaines. Historiquement, les opérateurs de grandes familles de rançongiciels étaient au sommet de la chaîne alimentaire du cybercrime. Ils ont franchisé leurs activités en utilisant le modèle du rançongiciel en tant que service (RaaS), où les attaquants ‘affiliés’ louaient leurs outils et infrastructures en échange d’une part des paiements de rançon. Cependant, cette conséquence involontaire a été de donner plus de pouvoir aux affiliés, qui peuvent rapidement migrer vers des opérations rivales si l’une est arrêtée. Les opérations de rançongiciels sont maintenant en compétition les unes avec les autres pour les affiliés, offrant des conditions de plus en plus avantageuses pour leurs affaires. »
Pour faire face à cette crise, les organisations explorent des solutions créatives. Les programmes de montée en compétences et les initiatives de formation interne aident les employés existants à passer à des rôles en cybersécurité. De plus, l’automatisation et l’IA prennent en charge les tâches répétitives, permettant aux analystes humains de se concentrer sur la prise de décision stratégique.
Ce que les organisations peuvent faire
- Investir dans des programmes de formation et de mentorat pour développer les talents internes.
- Collaborer avec des universités et des bootcamps de codage pour créer un vivier de travailleurs qualifiés.
- Adopter des initiatives de diversité pour attirer des candidats issus de groupes sous-représentés.
Combler l’écart de talents en cybersécurité n’est pas seulement un défi pour l’industrie, c’est un impératif sociétal.
Ce que ces prédictions signifient pour 2025
Les défis en cybersécurité qui se profilent en 2025 sont redoutables, mais ils ne sont pas insurmontables. Les organisations peuvent renforcer leurs défenses contre les menaces cybernétiques innovantes grâce à une approche multicouche qui combine des solutions technologiques avec une expertise humaine.
Les outils défensifs alimentés par l’IA offrent une surveillance réseau en temps réel, tandis qu’une segmentation stricte entre les systèmes OT et IT protège les infrastructures critiques. Les principes de sécurité à confiance zéro et les audits approfondis des fournisseurs aident à atténuer les vulnérabilités de la chaîne d’approvisionnement. En investissant dans des programmes de formation en cybersécurité pour combler la pénurie de talents, les organisations peuvent exploiter l’ingéniosité humaine pour traiter de manière proactive les vulnérabilités.
Article connexe
Guide d'automatisation des lettres d'information alimentées par l'IA : Rationalisez votre flux de travail en toute simplicité
Voici ma réécriture du contenu HTML en conservant strictement toutes les balises et la structure d'origine :Points clés Mettre en place un flux de travail automatisé pour les bulletins d'information e
Escapades sur la plage d'Hawaï : Nouveaux liens et virages surprenants
Imaginez-vous sur une plage hawaïenne immaculée, la lumière du soleil réchauffant votre peau, les vagues créant un rythme apaisant. Pour Josh, cette vision est devenue réalité après des années de dév
La vidéo animée "Crazy Train" d'Ozzy Osbourne : Une plongée en profondeur dans son art et son impact
Crazy Train" d'Ozzy Osbourne transcende son statut de classique du heavy metal et incarne un jalon culturel. Son vidéoclip animé offre un voyage visuel saisissant qui amplifie l'énergie brute et la p
commentaires (8)
0/200
DouglasMartin
24 août 2025 13:01:16 UTC+02:00
AI in cybersecurity sounds like a double-edged sword! Super cool how it can bolster defenses, but it’s wild to think it’s also arming cybercriminals. 😬 Are we ready for this tech arms race?
0
WalterBaker
9 août 2025 05:00:59 UTC+02:00
AI in cybersecurity sounds like a double-edged sword! Super cool how it can spot threats faster, but kinda scary that cybercriminals are getting a tech boost too. 😬 What's next, AI hackers outsmarting AI defenders?
0
RalphGonzález
28 juillet 2025 03:20:21 UTC+02:00
AI in cybersecurity sounds like a double-edged sword! It's cool how it can spot threats faster, but hackers using AI to craft sneaky attacks? That’s scary stuff. 😬 I wonder if we’ll ever outsmart the bad guys or just keep playing catch-up.
0
JoseMartínez
26 avril 2025 13:09:38 UTC+02:00
Báo cáo về an ninh mạng với AI này thật sự mở mắt! Nó cho thấy AI có thể là con dao hai lưỡi, thúc đẩy cả phòng thủ và tội phạm. Những hiểu biết về các cuộc tấn công được tài trợ bởi nhà nước đặc biệt đáng sợ. Chắc chắn là một bài đọc bắt buộc cho bất kỳ ai trong lĩnh vực này! 😱
0
AlbertRamirez
26 avril 2025 13:09:38 UTC+02:00
यह AI साइबर सुरक्षा रिपोर्ट आँखें खोलने वाली है! यह दिखाती है कि AI दोनों तरफ की तलवार है, जो रक्षा और अपराध दोनों को बढ़ावा देती है। राज्य-प्रायोजित हमलों पर अंतर्दृष्टि विशेष रूप से भयानक है। इस क्षेत्र में किसी के लिए भी पढ़ना जरूरी है! 😱
0
PatrickEvans
26 avril 2025 13:09:38 UTC+02:00
Esse relatório sobre cibersegurança com IA é revelador! Mostra como a IA pode ser uma faca de dois gumes, impulsionando tanto a defesa quanto o crime. As percepções sobre ataques patrocinados pelo estado são particularmente assustadoras. Leitura obrigatória para quem está no ramo! 😱
0
Le paysage de la cybersécurité en 2024 a été bouleversé par de graves attaques de rançongiciels, des ingénieries sociales pilotées par l’IA et des opérations cybernétiques parrainées par des États, causant des milliards de dommages. En entrant dans 2025, le mélange d’avancées en IA, de tensions géopolitiques et de surfaces d’attaque de plus en plus complexes prépare le terrain pour un environnement de cybersécurité encore plus difficile.
Les experts en sécurité se préparent pour ce qui pourrait être l’année la plus difficile à ce jour en matière de défense cybernétique, alors que les attaquants exploitent des outils et des tactiques plus avancés. Sur la base des informations actuelles sur les menaces et des tendances émergentes des attaques, voici cinq prédictions clés en cybersécurité qui devraient définir 2025 :
Les rançongiciels évoluent vers la destruction et la manipulation des données
Les rançongiciels ne se limitent plus à prendre des données en otage ; ils se transforment en un outil de perturbation généralisée. Ces attaques sont devenues un pilier dans le monde des menaces cybernétiques, avec des organisations déboursant des millions pour récupérer l’accès à leurs données chiffrées. Mais le jeu change. En 2025, les gangs de rançongiciels devraient aller au-delà du simple chiffrement et vol, visant à compromettre l’intégrité des données critiques elles-mêmes.
Imaginez des scénarios où les attaquants corrompent les dossiers médicaux dans les hôpitaux ou manipulent les données financières dans les banques. Les conséquences pourraient aller bien au-delà des pertes financières, menaçant des vies et érodant la confiance dans les institutions. Dick O'Brien de l’équipe Symantec Threat Hunter de Broadcom note : « Les charges utiles des rançongiciels n’ont pas beaucoup changé. Nous avons vu quelques ajustements et améliorations mineurs. Cependant, de véritables innovations ont eu lieu dans la chaîne d’attaque des rançongiciels. Une attaque réussie moyenne est un processus complexe en plusieurs étapes, impliquant une large gamme d’outils et un travail manuel important de la part des attaquants. »
O'Brien souligne que ce changement est motivé par l’évolution des outils et des tactiques. « La principale tendance a été de s’éloigner des malwares. La plupart des outils utilisés par les attaquants aujourd’hui sont des logiciels légitimes. Dans de nombreuses attaques, le seul malware que nous voyons est le rançongiciel lui-même, introduit et exécuté à la dernière minute. »
Des études récentes de l’Agence de cybersécurité et de sécurité des infrastructures (CISA) mettent en lumière la sophistication croissante des opérateurs de rançongiciels, qui utilisent désormais l’IA et l’automatisation pour exécuter des attaques plus rapides et ciblées.
Ce que les organisations peuvent faire
- Mettre en place des stratégies avancées de sauvegarde et de récupération après sinistre.
- Prioriser les vérifications d’intégrité des données pour détecter toute altération.
- Investir dans des outils de détection et de réponse aux points d’extrémité (EDR) pour identifier et isoler rapidement les menaces.
Les attaques alimentées par l’IA dépasseront les défenses humaines
L’IA transforme les industries, et le cybercrime ne fait pas exception. En 2025, les attaquants utiliseront l’IA pour lancer des campagnes de phishing hautement ciblées, développer des malwares avancés et identifier les vulnérabilités des systèmes à une vitesse fulgurante. Ces attaques pilotées par l’IA mettront à l’épreuve même les équipes de cybersécurité les plus sophistiquées, car le volume et la complexité des menaces dépasseront ce que les défenses manuelles peuvent gérer.
Un exemple frappant est l’utilisation de l’IA générative pour produire des deepfakes audio et vidéo, qui peuvent tromper les systèmes de vérification d’identité ou propager de la désinformation. L’année dernière a vu plusieurs cas médiatisés où la technologie des deepfakes s’est révélée inquiétante de réalisme, laissant présager son potentiel de mauvaise utilisation dans les cyberattaques.
Alex Cox de l’équipe de sécurité de l’information de LastPass commente : « La communauté des cybercriminels est opportuniste et entrepreneuriale, adoptant rapidement les nouvelles technologies. L’utilisation des deepfakes, de l’intelligence artificielle et des grands modèles de langage (LLMs) est la prochaine étape de cette évolution. Les attaquants cherchent à établir la confiance avec les victimes dès les premières étapes de l’attaque par l’ingénierie sociale, souvent en se faisant passer pour des décideurs au sein de l’organisation ciblée. »
Le danger des attaques alimentées par l’IA réside dans leur évolutivité. Un attaquant peut programmer une IA pour casser des mots de passe faibles sur des milliers de comptes en quelques minutes ou scanner un réseau d’entreprise entier à la recherche de vulnérabilités bien plus rapidement qu’un humain ne le pourrait.
Ce que les organisations peuvent faire
- Déployer des outils défensifs pilotés par l’IA pour une surveillance réseau en temps réel.
- Former les employés à repérer les tentatives de phishing sophistiquées créées par l’IA.
- Collaborer avec des partenaires de l’industrie pour partager des informations sur les menaces émergentes pilotées par l’IA.
Le jeu du chat et de la souris en cybersécurité entre dans une nouvelle phase accélérée où l’IA est l’outil principal pour les attaquants comme pour les défenseurs.
Les infrastructures critiques seront une cible privilégiée
En 2024, les attaques contre les infrastructures critiques ont fait les gros titres, des réseaux énergétiques européens aux systèmes d’eau américains. Cette tendance devrait s’intensifier en 2025, avec les États-nations et les cybercriminels se concentrant sur la perturbation des systèmes dont les sociétés dépendent le plus. Ces attaques visent à causer un chaos maximal avec un effort minimal et sont de plus en plus utilisées comme armes dans les conflits géopolitiques.
La vulnérabilité des infrastructures critiques est aggravée par des systèmes vieillissants et des protocoles de sécurité fragmentés. Par exemple, de nombreux réseaux énergétiques dépendent encore de technologies héritées non conçues pour repousser les cyberattaques modernes. L’interconnexion croissante des technologies opérationnelles (OT) et des technologies de l’information (IT) ouvre également de nouvelles vulnérabilités.
Ian Bramson, vice-président de la cybersécurité industrielle mondiale chez Black & Veatch, avertit : « De nombreuses compagnies des eaux et services publics manquent des bases dans leurs programmes de cybersécurité industrielle. Ils n’ont pas établi de visibilité sur leurs réseaux OT ni le contrôle nécessaire pour prévenir, détecter ou répondre aux attaques. »
Bramson insiste sur la nécessité de traiter la cybersécurité industrielle comme une question de sécurité. « Les attaques virtuelles sur ces systèmes peuvent avoir des impacts physiques significatifs dans le monde réel. Faire de la cybersécurité une préoccupation de sécurité oblige à agir et à prioriser les ressources. Toutes les entreprises de services publics prennent la sécurité au sérieux, et étendre cela à la cybersécurité lui donne la priorité qu’elle mérite. Il s’agit du bien-être public et de la sécurité des employés, ce qui rend l’OT essentiel pour les compagnies des eaux. »
Ce que les organisations peuvent faire
- Collaborer avec des agences gouvernementales comme la CISA pour identifier et atténuer les vulnérabilités.
- Ségmenter les réseaux OT et IT pour limiter l’impact des violations.
- Investir dans une surveillance continue et une détection des menaces en temps réel pour les systèmes critiques.
Protéger les infrastructures critiques ne se limite pas à la cybersécurité, c’est une question de sécurité nationale.
Les attaques contre la chaîne d’approvisionnement vont s’intensifier
La nature interconnectée des affaires mondiales a créé un terrain fertile pour les attaques contre la chaîne d’approvisionnement. Ces violations exploitent les vulnérabilités des fournisseurs tiers, permettant aux attaquants de s’infiltrer dans plusieurs organisations via un seul point d’entrée. En 2025, les experts prédisent que ces attaques deviendront plus fréquentes et sophistiquées.
L’attaque cybernétique SolarWinds est un exemple frappant, compromettant des milliers d’organisations en ciblant un fournisseur de logiciels largement utilisé. De même, l’attaque de rançongiciel Kaseya a montré comment de petits fournisseurs peuvent servir de passerelles vers de plus grandes entreprises. Les attaques contre la chaîne d’approvisionnement sont particulièrement insidieuses car elles exploitent les relations de confiance entre les entreprises et leurs fournisseurs, restant souvent indétectées pendant des mois.
Les gouvernements et les organismes de réglementation prennent des mesures. En 2024, de nouvelles lignes directrices pour la sécurité de la chaîne d’approvisionnement ont été introduites aux États-Unis et dans l’Union européenne, soulignant la nécessité de transparence et de responsabilité. Cependant, la conformité seule ne suffira pas à contrer les attaquants qui affinent constamment leurs méthodes.
Matti Pearce, vice-président de la sécurité de l’information, des risques et de la conformité chez Absolute Security, explique : « Les CISO auront besoin de techniques de détection et de surveillance innovantes pour découvrir les applications d’IA non autorisées qui pourraient ne pas être directement observables dans le trafic réseau. Se concentrer sur l’éducation des utilisateurs et fournir des outils d’IA sécurisés et approuvés sera au cœur des stratégies pour atténuer ces risques. L’augmentation de l’utilisation de l’IA dépasse sa sécurité, conduisant à des attaques d’IA contre d’autres IA, créant une tempête parfaite de menaces pour les utilisateurs d’entreprise. »
« L’industrie de la sécurité ne sait toujours pas comment protéger l’IA efficacement », ajoute Pearce. « L’erreur humaine, et non les adversaires malveillants, sera la raison de ce conflit attendu. Avec l’adoption accrue de l’IA, nous pouvons nous attendre à voir un empoisonnement de l’IA dans la chaîne d’approvisionnement déjà vulnérable. Une faille critique de l’IA pourrait être le point d’entrée pour une attaque nouvelle et inédite qui passe inaperçue et cause une perturbation économique significative. »
Ce que les organisations peuvent faire
- Réaliser des audits de sécurité approfondis de tous les fournisseurs tiers.
- Mettre en œuvre des principes de confiance zéro pour limiter l’impact des partenaires compromis.
- Utiliser des informations sur les menaces pour identifier et répondre de manière proactive aux vulnérabilités de la chaîne d’approvisionnement.
La sécurité de votre chaîne d’approvisionnement n’est aussi forte que son maillon le plus faible.
L’écart de compétences dans le milieu de travail en cybersécurité va s’élargir
L’industrie de la cybersécurité est confrontée à une pénurie significative de talents. Un rapport d’ISC² indique que plus de 3,4 millions d’emplois en cybersécurité étaient non pourvus à l’échelle mondiale en 2024, un nombre qui devrait croître en 2025. Cet écart de main-d’œuvre pose un défi majeur alors que la demande de professionnels qualifiés continue d’augmenter.
Il ne s’agit pas seulement de chiffres ; il s’agit de compétences spécialisées. De nombreuses organisations peinent à trouver des employés compétents en intelligence des menaces, en défenses pilotées par l’IA et en sécurité du cloud. Les équipes surchargées font face à des risques accrus d’épuisement, entraînant des taux de rotation plus élevés et aggravant le problème.
Dick O'Brien observe : « Un changement dans l’équilibre des pouvoirs est en cours dans le monde criminel, nécessitant des solutions humaines. Historiquement, les opérateurs de grandes familles de rançongiciels étaient au sommet de la chaîne alimentaire du cybercrime. Ils ont franchisé leurs activités en utilisant le modèle du rançongiciel en tant que service (RaaS), où les attaquants ‘affiliés’ louaient leurs outils et infrastructures en échange d’une part des paiements de rançon. Cependant, cette conséquence involontaire a été de donner plus de pouvoir aux affiliés, qui peuvent rapidement migrer vers des opérations rivales si l’une est arrêtée. Les opérations de rançongiciels sont maintenant en compétition les unes avec les autres pour les affiliés, offrant des conditions de plus en plus avantageuses pour leurs affaires. »
Pour faire face à cette crise, les organisations explorent des solutions créatives. Les programmes de montée en compétences et les initiatives de formation interne aident les employés existants à passer à des rôles en cybersécurité. De plus, l’automatisation et l’IA prennent en charge les tâches répétitives, permettant aux analystes humains de se concentrer sur la prise de décision stratégique.
Ce que les organisations peuvent faire
- Investir dans des programmes de formation et de mentorat pour développer les talents internes.
- Collaborer avec des universités et des bootcamps de codage pour créer un vivier de travailleurs qualifiés.
- Adopter des initiatives de diversité pour attirer des candidats issus de groupes sous-représentés.
Combler l’écart de talents en cybersécurité n’est pas seulement un défi pour l’industrie, c’est un impératif sociétal.
Ce que ces prédictions signifient pour 2025
Les défis en cybersécurité qui se profilent en 2025 sont redoutables, mais ils ne sont pas insurmontables. Les organisations peuvent renforcer leurs défenses contre les menaces cybernétiques innovantes grâce à une approche multicouche qui combine des solutions technologiques avec une expertise humaine.
Les outils défensifs alimentés par l’IA offrent une surveillance réseau en temps réel, tandis qu’une segmentation stricte entre les systèmes OT et IT protège les infrastructures critiques. Les principes de sécurité à confiance zéro et les audits approfondis des fournisseurs aident à atténuer les vulnérabilités de la chaîne d’approvisionnement. En investissant dans des programmes de formation en cybersécurité pour combler la pénurie de talents, les organisations peuvent exploiter l’ingéniosité humaine pour traiter de manière proactive les vulnérabilités.




AI in cybersecurity sounds like a double-edged sword! Super cool how it can bolster defenses, but it’s wild to think it’s also arming cybercriminals. 😬 Are we ready for this tech arms race?




AI in cybersecurity sounds like a double-edged sword! Super cool how it can spot threats faster, but kinda scary that cybercriminals are getting a tech boost too. 😬 What's next, AI hackers outsmarting AI defenders?




AI in cybersecurity sounds like a double-edged sword! It's cool how it can spot threats faster, but hackers using AI to craft sneaky attacks? That’s scary stuff. 😬 I wonder if we’ll ever outsmart the bad guys or just keep playing catch-up.




Báo cáo về an ninh mạng với AI này thật sự mở mắt! Nó cho thấy AI có thể là con dao hai lưỡi, thúc đẩy cả phòng thủ và tội phạm. Những hiểu biết về các cuộc tấn công được tài trợ bởi nhà nước đặc biệt đáng sợ. Chắc chắn là một bài đọc bắt buộc cho bất kỳ ai trong lĩnh vực này! 😱




यह AI साइबर सुरक्षा रिपोर्ट आँखें खोलने वाली है! यह दिखाती है कि AI दोनों तरफ की तलवार है, जो रक्षा और अपराध दोनों को बढ़ावा देती है। राज्य-प्रायोजित हमलों पर अंतर्दृष्टि विशेष रूप से भयानक है। इस क्षेत्र में किसी के लिए भी पढ़ना जरूरी है! 😱




Esse relatório sobre cibersegurança com IA é revelador! Mostra como a IA pode ser uma faca de dois gumes, impulsionando tanto a defesa quanto o crime. As percepções sobre ataques patrocinados pelo estado são particularmente assustadoras. Leitura obrigatória para quem está no ramo! 😱












