Cybersécurité : les grandes tendances en 2025 selon Thales

Cybersécurité : les grandes tendances en 2025 selon Thales Les vagues de cyberattaques se succèdent, avec toujours plus de force. Pour l'année 2025, Thales dégage les principales cyber menaces pour les entreprises.

Le JDN a pu consulter en exclusivité un document Thales, intitulé "Quelles sont les évolutions clés en cybersécurité et les tendances émergentes à surveiller en 2025 ?". Voici ce que nous en avons retenu.

#1 La structuration du marché des cybercriminels

La tendance est à la cybercriminalité en tant que Service (CaaS) : la location à faible coût de virus malveillants relève d'un vrai business très organisé et décentralisé. Des développeurs se focalisent sur la création de malwares, les proposent à des clients qui mènent à bien leurs attaques. Pour les rendre difficilement détectables, les hackers mettent en place des techniques voire des tactiques de déploiement et les mettent régulièrement à jour.

De ce commerce ont proliféré des virus consacrés au vol d'information (infostealers) comme Octo, qui vole les informations bancaires sur les smartphones ou encore Darkgate, un cheval de Troie d'accès à distance.

Autre variante, le phishing en tant que Service (PhaasS), conçu en kit, loué autour de 40 euros sur des forums clandestins (Telegram) ou en ligne. Tout y est : code source pour fabriquer de fausses pages web, images, ressources… N'importe quel malfaisant, peu rôdé, réalise des attaques impactantes par mails, sms ou QR Codes.

Les rançongiciels, toujours en tête des cyberattaques, évoluent également. Leurs créateurs se spécialisent dans l'obtention d'un accès initial à un réseau, qu'ils vendent à des attaquants. Ces derniers attaquent des plateformes comme Linux ou les infrastructures cloud. Très rentables, ces rançongiciels sont déployés par des groupes comme Ransom Hub ou Akira, en pleine expansion dans la double extorsion voire la publication des données volées non-chiffrées. Fonctionnant comme une franchise, un groupe malveillant remplace immédiatement un autre qui vient d'être démantelé.

#2 L'envol des infostealers

Plus discret que le rançongiciel, les infostealers sont très efficaces pour voler les données type mots de passe, adresse mail, identifiants… Ils collectent puis stockent les informations à partir d'équipements compromis.

De plus en plus perfectionnés, les infostealers contournent facilement les protections, à commencer par l'authentification à deux facteurs (2FA) ou les mots de passe à usage unique (OTP). Le but de leurs fabricants est d'infecter le maximum d'équipements possibles, en s'appuyant sur leur réseau de bots, ces "robots" contaminés qui extraient continuellement les identifiants, même si la victime change de mot de passe.

"Les identifiants dérobés des entreprises sont vendus sur des marchés clandestins, à prix très bas, autour de 5 euros", indique Ivan Fontarensky, le directeur technique Services de cybersécurité de Thales, pour qui cette menace déjà majeure ne va que grandir en 2025.

#3 L'explosion des vulnérabilités

L'an dernier, 40 000 vulnérabilités ont été signalées sur le site spécialisé CVE Details, contre 29 000 en 2023, soit une augmentation de 38% ! L'essor des zero day doit beaucoup à des programmes informatiques trop rapidement développés et déployés sans que le constructeur ne propose une protection. "En général, il n'y a pas de patch correctif pendant 2 à 3 mois", détaille Ivan Fontarensky, qui poursuit : "Lorsqu'un zero day – le Graal des cyberpirates, est annoncé ou divulgué, toute personne utilisant la technologie vulnérable peut être affectée. Cela dit, il existe généralement des solutions permettant d'éviter l'exploitation de la vulnérabilité avant qu'un correctif officiel ne soit publié. Tout dépend de chaque entreprise (ou de son prestataire de cybersécurité) pour corriger, résoudre ou atténuer l'impact d'un zero day".

La volumétrie des données, en perpétuelle croissance, incite les entreprises à migrer vers le cloud. "Le problème, souligne Ivan Fontarensky, est que beaucoup de sociétés ne vont pas jusqu'au bout du processus qui est complexe. Elles s'arrêtent à mi-chemin et exposent par conséquent leurs données, non-sécurisées et donc vulnérables, à tout type d'attaque".

#4 Les smartphones ciblés

En France, la fidélité à son vieux smartphone, c'est sympathique, écologique mais ça peut s'avérer dangereux. Au fil des ans, les opérateurs suppriment le support client et donc les mises à jour constructeur. Les utilisateurs téléchargent donc des applications récentes sur des stores ou des alternatifs. "Mauvaise idée", affirme Ivan Fontarensky, "ces options, souvent gratuites, ne sont pas contrôlées, il n'y a pas de vérification de leur niveau de sécurité". Régulièrement vérolées, ces mises à jour ouvrent grand la porte aux campagnes de smishing (attaque par sms) et aux logiciels espions exploitants des zero days.

Les autres tendances relevées par Thales :

  • Sophistication accrue des attaques : Utilisation de l'IA pour concevoir des malwares, des phishing personnalisés, des deepfakes et l'automatisation des exploits.
  • Chaîne d'approvisionnement : Attaques contre les fournisseurs critiques avec des effets en cascade.
  • Amplification du hacktivisme : Motivations géopolitiques et collaborations avec des cybercriminels.

Attaques et défenses via l'IA : Exploitation des vulnérabilités par l'IA, mais également défense proactive grâce à l'IA