Rapport CyberArk 2025 : l’identité, un nouveau front critique en cybersécurité

Rapport CyberArk 2025 : l'identité, un nouveau front critique en cybersécurité

Le Rapport sur le paysage de la sécurité de l’identité en 2025 de CyberArk confirme ce que nombreux responsables de la sécurité pressentaient : l’alliance explosive de l’IA, la prolifération des identités machine et les silos d’identités pousse le risque global à des niveaux sans précédent. Étayé par les réponses de 2 600 professionnels de la sécurité dans 20 pays, ce rapport dresse un tableau où 9 organisations sur 10 ont subi au moins une violation d’identité au cours de l’année écoulée.


La “trinité de l’IA” : attaquant, défenseur et risque d’identité

L’IA ne se limite plus à un outil de détection de vulnérabilités ou à l’automatisation des défenses. Elle est désormais aussi une arme entre les mains des cybercriminels. Selon le rapport, 94 % des organisations utilisent l’IA pour renforcer leurs stratégies d’identité, mais les cybercriminels ont pris de l’avance avec des attaques plus rapides, sophistiquées et difficiles à détecter.

  • Phishing renforcé par l’IA : neuf entreprises sur dix rapportent des incidents réussis, souvent amplifiés par des campagnes utilisant deepfakes vocaux ou des courriels contextuels indiscernables des légitimes.
  • Shadow AI : 47 % des organisations admettent ne pas pouvoir garantir la sécurité de toutes les outils IA internes.
  • Privilèges non contrôlés : en 2025, l’IA sera le principal moteur de création de nouvelles identités avec accès privilégié.

Le cas italien, où des escrocs ont utilisé la voix du ministre de la Défense pour berner des entrepreneurs et obtenir un transfert de 1 million d’euros, illustre la manière dont la manipulation des identités numériques peut franchir la frontière entre attaque technique et tromperie humaine.


L’éveil des identités machine

Les identités non humaines (robots, comptes de service, processus automatisés, workloads dans le cloud, agents IA) dominent désormais avec un ratio de 82 à 1 par rapport aux identités humaines. Dans des secteurs comme la finance, ce ratio monte à 96:1.

  • 42 % de ces identités ont accès à des données sensibles, contre 37 % pour les utilisateurs humains.
  • Cependant, 88 % des sondés continuent de définir “utilisateur privilégié” uniquement comme un humain, ignorant le risque que représentent les machines et agents autonomes.
  • Le 59 % des responsables pense que la prolifération des identités machine sera le principal moteur de croissance des comptes à gérer dans les 12 prochains mois.

Ce décalage conceptuel est critique : chaque identité machine mal gérée peut devenir une voie d’accès permanente pour un attaquant.


Les silos d’identité : l’ennemi intérieur

Le rapport indique que 70 % des organisations considèrent les silos d’identité comme la cause principale du risque. Face à des environnements hybrides, des systèmes hérités et l’adoption de multiples stacks cloud, la visibilité se trouve fragmentée :

  • 49 % des entreprises n’ont pas une vision complète des permissions et des rôles dans leur cloud.
  • Moins de 40 % ont mis en place des contrôles robustes sur des infrastructures critiques telles que DevOps, IA/LLMs ou comptes de service.
  • Les assureurs commencent à réagir : 88 % des sondés déclarent des restrictions plus strictes sur les privilèges pour renouveler leurs polices de cyberassurance.

Les enjeux réglementaires et géopolitiques

Le rapport souligne également l’impact des cadres réglementaires et des tensions internationales :

  • L’Union européenne avance avec son AI Act, qui obligera les entreprises à documenter et auditer leurs modèles d’IA.
  • En Australie, la Cyber Security Act 2024 établit déjà un précédent en matière de régulation stricte des identités machine.
  • Parallèlement, les attaques sponsorisées par des États (comme le vol de 1,5 milliard de dollars en cryptomonnaies chez ByBit ou l’intrusion dans le Trésor américain attribuée à des hackers chinois) soulignent le rôle crucial de l’identité dans la cybergéopolitique.

Les priorités stratégiques pour 2025

En 2024, 87 % des répondants ont connu au moins deux violations d’identité réussies, mais seulement 32 % ont mis en place des contrôles spécifiques pour l’IA. En réponse, les priorités pour 2025 incluent :

  1. Contrôles de sécurité centrés sur les applications (47 %).
  2. Renforcement de la gestion des accès privilégiés (PAM) (35 %).
  3. Amélioration de la gouvernance et de la conformité des identités (IGA) (32 %).
  4. Gestion des identités machine avec rotation dynamique des secrets, certificats automatisés et contrôles d’accès par rôle.

Réflexion finale

Le rapport se conclut par un message clair : l’identité devient le cœur de la sécurité en 2025. Alors que l’IA génère simultanément nouvelles opportunités et menaces, le défi consiste à consolider les outils, briser les silos et considérer chaque identité — humaine ou machine — comme une porte potentielle d’accès.

Comme le résume Clarence Hinton, Chief Strategy Officer de CyberArk :

“La même IA qui protège peut aussi attaquer. Nous avons inventé le bateau, mais aussi le naufrage. La seule voie pour résister est de moderniser notre stratégie d’identité et de gouverner chaque identité avec privilège.”


Questions fréquentes (FAQ)

Qu’est-ce qu’une identité machine et pourquoi est-elle si dangereuse ?
Ce sont des comptes non humains (robots, workloads cloud, agents IA) utilisés pour authentifier des processus. Elles sont périlleuses car elles disposent souvent d’accès privilégiés invisibles pour les équipes de sécurité.

Qu’est-ce que le “shadow AI” ?
Utilisation d’outils IA non autorisés ni gérés par la DSI. Elle peut exposer des données sensibles sans que l’entreprise en ait conscience ou contrôle.

Comment les silos d’identité affectent-ils la sécurité ?
Ils fragmentent la visibilité des permissions et des rôles, compliquent la détection d’anomalies et augmentent le coût des assurances en intensifiant le risque de breaches.

Quelles mesures CyberArk recommande-t-elle pour 2025 ?
Adopter des contrôles de privilège plus stricts, redéfinir “utilisateur privilégié” pour inclure les machines, consolider les outils d’identité et sécuriser le cycle de vie des agents IA avec des protocoles tels que MCPs.

via : cyberark

le dernier