> Sécurité > Top 7 des tendances cyber pour 2025

Top 7 des tendances cyber pour 2025

Sécurité - Par Sabine Terrey - Publié le 24 décembre 2024
email

Analyse des tendances et menaces cyber 2025, avec les évolutions et risques redéfinissant le paysage de la cybersécurité.

Top 7 des tendances cyber pour 2025

Découvrons les prévisions du paysage de la cybersécurité en 2025 et les défis en constante évolution selon HarfangLab. La menace cyber 2025 ne doit pas être sous-estimée !

Progression de la balkanisation d’internet et du techno-nationalisme

Les tensions politiques, économiques, militaires, des approches nationalistes et de nouveaux cadres règlementaires conduisent à davantage de fragmentation d’Internet (1).

Tentatives et découvertes de compromissions de projets open-source

Des attaques de projets open-source telles que XZ Utils ont démontré la faisabilité, l’intérêt et le potentiel d’effet de telles compromissions. Ceci pourrait encourager davantage d’acteurs à tenter leur chance, afin d’affecter de nombreuses chaînes d’approvisionnement logicielles. 

Exploitation des agents IA autonomes

L’utilisation des solutions d’intelligence artificielle autonomes devrait être encore développée en en 2025. Pour autant, sans le déploiement parallèle de mesures de sécurité adéquates, ces systèmes pourraient devenir des cibles privilégiées pour les cyberattaquants, susceptibles de les détourner pour accéder à des données sensibles.

Empoisonnement de données d’apprentissage IA à des fins d’influence

Les agents conversationnels basés sur de grands modèles de langage deviennent l’interface universelle d’accès à l’information. Ainsi, injecter des données spécifiquement conçues dans les espaces informationnels utilisés par de tels modèles pour leur apprentissage peut conduire à la persistance de narratifs alternatifs et support des opérations de manipulation de l’information sur le long terme.

Activation de malwares déjà pré-positionnés pour mener des attaques en 2025

Des attaques informatiques mobilisant un arsenal avancé composé de vulnérabilités “zero-day” et des techniques de compromission sans interaction ont été découvertes en 2024, mais n’ont pas directement produit d’effet notoire, laissant supposer un pré-positionnement de malwares pouvant être activés pour mener des opérations stratégiques à plus fortes conséquences en 2025.

Entreprises privées et société civile davantage mobilisées

Les entreprises privées, les organisations civiles et même les individus pourraient prendre davantage part aux conflits cyber, comme mandataires ou acteurs directs. États, agences de renseignement et entreprises pourraient les mobiliser pour exposer des actifs ennemis ou influencer l’opinion publique, tout en préservant un déni plausible (2). Frustrées par l’inaction perçue des gouvernements, la société civile pourrait également agir de manière autonome et directe pour contrer des cybermenaces ou des campagnes de désinformation.

Grande manipulation des réseaux

L’exploitation des infrastructures Internet par des États ou des acteurs privés pour manipuler, intercepter ou perturber le trafic devrait s’intensifier. Les fournisseurs d’accès Internet étatiques pourraient bloquer ou ralentir des services lors d’événements sensibles, tandis que le détournement de trafic pourrait cibler des transactions cryptographiques ou exploiter des métadonnées.

[1] On voit d’ailleurs d’ores et déjà cette prévision se concrétiser avec les tentatives de la Russie de « créer un Internet souverain » : https://next.ink/161549/la-russie-teste-son-internet-souverain/

[2] La campagne I-SOON, analysée cette année par l’équipe de recherche est l’illustration d’un cas d’exploitation possible de leaks à des fins d’exposition de capacités adversaires.

Source : Rapport – Threatscape Report 2025 –  HarfangLab

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Sécurité - Par Sabine Terrey - Publié le 24 décembre 2024