En 2025, les investissements dans la sécurité vont clairement se déplacer vers la réponse et la détection des incidents
Ma prédiction 2025 pour les entreprises distribuées ? Vous allez être piraté. Mais ce qui est encore plus troublant, c'est de ne pas savoir quand cela va se produire.
Plus un attaquant reste longtemps dans le système – les temps de présence des intrus peuvent varier de plusieurs semaines à plusieurs mois et même plus d’un an – plus ces « failles silencieuses » deviennent coûteuses et dommageables. Ces attaquants seront comme cet invité qui a atterri dans votre canapé et qui ne s’en va jamais – sauf qu’ils voleront des ressources informatiques, exfiltreront des données, trouveront des vulnérabilités réseau plus profondes et installeront même des portes dérobées pour un accès futur.
Le déficit de compétences va exposer les entreprises : la sécurité basée sur l'IA pourrait aggraver la situation
Avec des compétences en matière de sécurité à la fois rares et coûteuses, les entreprises continueront de s'appuyer sur des défenses automatisées. Mais beaucoup apprendront à leurs dépens que même les meilleurs outils ne sont jamais aussi bons que les personnes qui les installent. À mesure que les attaques deviendront plus complexes, la demande en experts qualifiés et abordables dépassera de loin l’offre, laissant une lacune critique dans la surveillance et exposant les entreprises à de sérieux risques si elles ne parviennent pas à combler le fossé.
Les budgets de sécurité du réseau vont passer de la prévention à la réponse aux incidents
En 2025, les investissements dans la sécurité du réseau vont clairement se déplacer vers la réponse et la détection des incidents. D’abord principalement utilisés par les grandes entreprises, les plans de réponse aux incidents et les contrats avec des tiers deviendront très vite des priorités pour les entreprises de toutes tailles. À mesure que les menaces deviendront de plus en plus sophistiquées, les entreprises investiront massivement dans des solutions pour rapidement identifier les failles et les contenir. Alors que la protection des terminaux et des pare-feux restera essentielle, les budgets de sécurité se concentreront de plus en plus sur la détection rapide et la réponse agile, reflétant ainsi un abandon de la prévention au sens pur et dur.
L'adoption d’un cadre de confiance zéro (Zero Trust) va s'accélérer au rythme de violations de plus en plus inévitables
Alors que l'adoption du cadre de confiance zéro continuera de se heurter à des obstacles, notamment une intégration complexe, des demandes de ressources et la formation des employés, 2025 marquera un tournant fort de par une augmentation des failles de sécurité dans tous les secteurs. Il n’y a de meilleur moteur que la douleur : les entreprises frappées par des attaques reconnaîtront le besoin critique de stratégies d’endiguement, en donnant la priorité aux architectures de confiance zéro pour limiter l'accès des attaquants et empêcher les mouvements latéraux. Alors que les failles feront de la confiance zéro une nécessité et non un luxe, les entreprises vont aller de l’avant, en trouvant l’équilibre entre l’urgence et les réalités de la mise en œuvre.
L’hameçonnage « deep phishing » basé sur l’IA va redéfinir les attaques ciblées
En 2025, attendez-vous à une recrudescence des attaques de « deep phishing » – des campagnes basées sur l’IA qui portent le « spear phishing » à un nouveau niveau de sophistication en utilisant la technologie du « deepfake ». Contrairement à l’hameçonnage traditionnel ou même au « spear phishing », le « deep phishing » exploite les médias synthétiques pour créer des usurpations hyperréalistes d'individus de confiance, tels que des cadres ou des collègues, s’adressant aux cibles avec des messages audio ou vidéo personnalisés, pour créer un faux sentiment de sécurité. Avec cette approche basée sur l’IA, il est presque impossible pour les destinataires de percevoir les mauvaises intentions qui se cachent derrière, ce qui entraînera une forte augmentation des violations réussies et mettra en avant la nécessité de méthodes de détection avancées pour contrer ces attaques hautement ciblées. Éduquer les employés à reconnaître ces attaques est absolument essentiel.