Le paysage de la cybersécurité évolue à un rythme vertigineux, les attaquants perfectionnant en permanence leurs stratégies. L’intelligence artificielle (IA) est devenue un outil clé pour les cybercriminels, leur permettant de créer des codes malveillants et des leurres très convaincants, même dans des langues qui représentaient auparavant une barrière. De plus, l’IA facilite l’automatisation des attaques et la sélection précise des victimes, en se concentrant initialement sur les consommateurs individuels via les réseaux sociaux et les applications de messagerie, avant de diriger leurs efforts vers des organisations plus importantes.
Cette évolution n’affecte pas seulement les vecteurs d’attaque. Les organisations sont également confrontées à des défis croissants liés à la gestion des identités numériques, aux environnements multicloud et aux nouvelles stratégies de données, le tout dans un contexte réglementaire plus exigeant qui requiert des contrôles plus stricts. En conséquence, disposer d’outils adéquats et efficaces est devenu une priorité fondamentale pour les équipes de sécurité.
Dans ce contexte, Proofpoint, une entreprise leader en cybersécuritéLes solutions de cybersécurité sont essentielles à l’ère di… et conformité réglementaire, a partagé ses prédictions pour l’année à venir. Ces perspectives mettent en lumière les tendances émergentes et les technologies qui définiront les défis et les solutions de sécurité dans un avenir proche, soulignant l’importance de s’adapter rapidement à un environnement en constante transformation.
Les cybercriminels exploiteront l’IA en manipulant des données privées
Nous assistons actuellement à une convergence fascinante dans le domaine de l’IA, à mesure que les modèles deviennent plus performants et que les agents semi-autonomes d’IA s’intègrent dans des flux de travail automatisés. Cette évolution ouvre des possibilités intéressantes pour que les cybercriminels servent leurs propres intérêts et, en particulier, en termes de manipulation des données privées utilisées par les grands modèles de langage (LLM). Étant donné que les agents d’IA dépendent de plus en plus de données privées dans les emails, les référentiels de documents SaaS et des sources similaires pour leur contexte, la sécurisation de ces vecteurs de menaces deviendra encore plus critique. Selon Daniel Rapp, directeur de l’IA et des Données chez Proofpoint, l’année prochaine, nous commencerons à voir les premières tentatives d’attaque pour manipuler des sources de données privées : « Il est possible que les cybercriminels trompent intentionnellement l’IA en contaminant les données privées utilisées par les LLM, comme en altérant délibérément des emails ou des documents avec des informations fausses ou trompeuses, pour confondre l’IA ou la faire agir de manière nuisible ; et cela nécessitera une plus grande vigilance et des mesures de sécurité avancées pour assurer que l’IA ne soit pas trompée par des informations erronées. »
L’ère des machines pour la prise de décision à travers l’IA
« L’IA générative ira au-delà de la génération de contenu pour devenir le moteur de décision derrière d’innombrables processus d’affaires, tels que les ressources humaines, le marketing ou le DevOps », explique Ravi Ithal, directeur général du groupe de recherche et développement et gestion des produits DSPM. Ainsi, en 2025, l’IA deviendra un apprenti pour les développeurs, faisant tout, depuis l’automatisation de la correction d’erreurs jusqu’aux tests et optimisations de code. L’utilisation d’outils de développement assistés par l’IA s’accélérera dans l’année prochaine, comblant les lacunes en compétences, réduisant les taux d’erreur et aidant les développeurs à suivre le rythme des cycles de lancement plus rapides du DevOps. L’IA renforcera également DevOps en prédisant les goulots d’étranglement potentiels et en suggérant préventivement des optimisations. Cela transformera les processus de DevOps en lignes de production prédictives et créera des flux de travail qui résolvent les problèmes avant qu’ils n’affectent la production. »
L’IA deviendra une partie essentielle des affaires, même sous surveillance
Il y a quelques années, le cloud, la mobilité et le Zero Trust étaient simplement des concepts à la mode, mais ils font désormais partie intégrante de la façon dont les organisations font des affaires. « Les technologies d’IA, et en particulier l’IA générative, sont actuellement considérées comme une menace pour les tiers ; et la question que se posent les CISOs est comment les employés utilisent l’IA pour savoir où ils peuvent mettre en danger les informations confidentielles, d’où une plus grande surveillance autour de la manière dont les LLM renforcent ces outils », pointe Patrick Joyce, CISO global résident chez Proofpoint. Comprendre le risque, la matérialité de ce risque, les bénéfices, ainsi que les garanties en termes de fabrication et de sécurité des outils d’IA concentreront les préoccupations des CISOs.
La géopolitique influencera le cyberespionnage et l’augmentation des pouvoirs locaux
Cette année, il a été démontré que le cyberespionnage aligné sur les états est profondément entremêlé avec la dynamique géopolitique et, en 2025, les opérations d’APT continueront de refléter les conflits mondiaux et régionaux. Pour Joshua Miller, chercheur en menaces chez Proofpoint, « les campagnes de cyberespionnage ne se limiteront pas aux grandes nations historiquement considérées comme des acteurs matures du cyber, mais une variété de groupes centrés sur des conflits régionaux chercheront à tirer parti des avantages du monde cybernétique ». En outre, les adversaires pro-étatiques mèneront des opérations pour soutenir d’autres objectifs nationaux, comme la diffusion de propagande ou la génération de revenus. Il est également probable que les auteurs de menaces sélectifs profitent de la balkanisation continue d’Internet pour tenter de distribuer leurs charges malveillantes.
Les consommateurs seront le terrain d’essai pour les escroqueries
« Avec le temps, les défenses multicouches et la sensibilisation à la sécurité ont renforcé les organisations face à de nombreuses menaces quotidiennes, d’où un rebond des cybercriminels qui se tournent à nouveau vers les consommateurs individuels pour en tirer profit », affirme Selena Larson, chercheuse en menaces chez Proofpoint. Les escroqueries d’emplois sophistiquées ou le pig butchering sont deux exemples d’ingénierie sociale hors d’un environnement corporatif. En 2025, nous verrons une résurgence du nombre d’attaquants de menaces moins raffinées qui utilisent des canaux de communication alternatifs, tels que les réseaux sociaux et les applications de messagerie chiffrée, pour se concentrer sur le plumage d’individus hors de la visibilité de l’entreprise.
Le « comment » évolue plus rapidement que le « quoi » parmi les cybercriminels
Le but ultime des cybercriminels n’a pas beaucoup changé au cours des dernières années, puisque leurs attaques sont toujours motivées économiquement. C’est le cas avec le Business Email Compromise (BEC), conçu pour provoquer des transferts bancaires frauduleux ou des achats avec des cartes cadeaux, en plus des attaques de rançongiciel et d’extorsion de données après une attaque initiale avec un logiciel malveillant ou un outil légitime de gestion à distance.
« Cependant, la manière dont les attaques sont exécutées évolue bien à un rythme vertigineux. Les étapes et les méthodes utilisées par les cybercriminels pour pousser une victime à télécharger un logiciel malveillant ou à effectuer un paiement impliquent des techniques plus avancées et complexes », indique Daniel Blackford, responsable des recherches sur les menaces chez Proofpoint.
Le chemin depuis le clic initial (ou réponse à la charge de première étape) continuera à être de plus en plus spécifique et complexe pour égarer les défenseurs et les solutions automatisées.
Le smishing devient plus visuel avec des cyberattaques par MMS
L’abus basé sur le MMS, à travers des messages avec des images ou des graphiques pour tromper les utilisateurs de dispositifs mobiles et leur faire fournir des données confidentielles ou tomber dans des escroqueries, est un vecteur d’attaque florissant qui s’étendra rapidement en 2025. Selon Stuart Jones, directeur de la division Cloudmark, « le MMS permet l’envoi d’images, de vidéos et d’audio, ce qui en fait un outil puissant pour que les attaquants élaborent des escroqueries plus attrayantes et convaincantes, en intégrant des liens malveillants pour se faire passer pour des entreprises ou des services légitimes et tromper les utilisateurs, qui souvent ne sont pas conscients qu’ils utilisent des MMS, créant ainsi une tempête parfaite pour l’exploitation ».
Le rôle du CISO changera
En 2025, nous verrons à la fois l’expansion et la contraction du rôle du CISO. Déjà présents dans la plupart des salles de conseils, de nombreux CISOs ont actuellement la tâche de diriger les débats et de déterminer l’importance de la cybersécurité à un niveau corporatif élevé, élargissant leur responsabilité traditionnelle. Et, du côté de la contraction, il y a également plus de cas de division ou de subdivision de la fonction déjà large du CISO sous prétexte que c’est trop pour une seule personne. « Bien que cela ne soit pas ou ne devienne pas une tendance généralisée, certains commencent à diviser la fonction entre la cyberarchitecture, la défense contre les menaces et la réponse aux incidents, d’un côté, et le cybergouvernement, le risque et la conformité, de l’autre. Si cela continue, cela deviendra une sorte de dragon à deux têtes, et il sera plus difficile de savoir qui est responsable », ajoute Patrick Joyce, CISO global résident chez Proofpoint.
Plus de plateformes consolidées, moins de solutions ponctuelles brillantes
La transition de solutions fragmentées à des plateformes de confiance continuera de gagner en élan dans les prochains mois. « Les contraintes budgétaires et de talent, ainsi que la complexité de la gestion de multiples systèmes non intégrés, font de la consolidation une priorité pour les CISOs », observe Nate Chessin, vice-président senior de l’ingénierie des ventes mondiales. Les CISOs et les CIOs se concentreront sur l’optimisation de leurs actifs fournisseurs existants non seulement pour réduire les maux de tête opérationnels, mais aussi pour améliorer les résultats de sécurité, fournissant ainsi la résilience nécessaire face à un paysage cybernétique des plus volatils.