Cybersécurité 2025 : À quoi s’attendre pour cette deuxième période ?

À la lecture du panorama cyber de l’année passée, des recommandations du ministère de l’Intérieur et de l’évolution des techniques, à quoi faut-il s’attendre pour cette deuxième période 2025 ?!

🏭 L’industrialisation des méthodes : CaaS (Cybercrime-as-a-Service)

Tout d’abord, il est remarqué une industrialisation des méthodes, c’est le CaaS (Cybercrime-as-a-Service). Se sont formées 2 grosses catégories parmis les pirates qui fournissent les outils :

  • Ceux qui préparent et développent les outils malveillants
  • Les autres qui vendent des accès initiaux ou de bases de données

Chaque jour, il devient plus simple pour les pirates de tout niveau, d’avoir accès à des logiciels malveillants et à des listes de cibles potentielles.

⚠️ Et les risques alors ?!

🔒 Ransomware : Le risque majeur

Sans surprise, le ransomware (rançongiciel) reste le risque majeur. D’autant qu’il est facile de se procurer des kits complets, prêts à être utilisés, agrémenté d’IA pour simplifier le ciblage et avec un rendu de meilleure qualité.

🎭 Deepfake : La falsification devient réalité

La falsification de visage, de voix, d’image, n’a jamais été aussi réelle. Toujours se poser la question de la légitimité de l’échange et ne pas céder à la panique ou à l’urgence de l’interlocuteur.

En cas d’appel, indiquer que nous devons rappeler l’interlocuteur, pour reprendre le contrôle.

🎣 Phishing : Le classique indémodable

Phishing (hameçonnage), classique parmi les classiques, avec plusieurs centaines de millions de tentatives par an. Personne n’y réchappe. Mais aussi le Phishing ciblé (spearfishing) ; le point le plus faible de l’IT est bien souvent l’humain ! Le phishing s’en sert avec un peu d’ingénierie sociale pour rendre encore plus crédible le piège envoyé.

🤝 Partenaires : Le maillon faible

Les partenaires (third party management),souvent sont plus petits, avec moins de budget, et parfois n’ont pas les compétences ou connaissances pour sécuriser leur environnement. Ils deviennent alors le point faible par lequel un pirate pourra entrer et naviguer vers d’autres systèmes d’entreprises.

Une bonne gestion des tiers, des accès strictement nécessaires permettront de réduire les risques, et pourquoi pas de l’accompagnement et co-développement de leurs compétences internes.

🕵️ Espionnage économique ciblé

Particulièrement dans les secteurs de la santé, La Défense et la R&D. L’objectif est de dérober de la donné sensible et stratégique. Par exemple à l’aide d’infostealers, ou de parcs informatiques obsolètes.

🤖 IA génératives : Nouvelle source de fuites

Fuite de donnée, oui, mais au travers des IA génératives. En plus d’êtres utilisés par les pirates pour rendre encore plus réelles leurs communications (mails, vidéos…etc), l’IA générative est un vrai nid d’informations, demande une réflexion sur la gestion des accès dans le monde de l’entreprise afin d’éviter de fournir trop d’informations qui pourraient se retrouver en accès public. Il est nécessaire de se poser la question d’une gouvernance interne, et d’alerter ses équipes sur les risques associés !

Le RIA, mis en œuvre progressivement à partir d’août 2024, vise à en encadrer les usages.

👻 Shadow IT & SaaS non contrôlés

Ils deviennent une source d’information et d’accès. La gouvernance des accès et des données dans les environnements publiques ou semi-publiques est essentiel. Il n’est pas rare qu’un collaborateur souhaite utiliser un outil qui lui parait plus fluide, qu’il maîtrise mieux, ou veuille essayer des fonctionnalités « gratuites ».

Et là, les CGU, que tout le monde lit à la ligne prêt (mais si, mais si..) nous montrent pourquoi c’est gratuit.

Bien souvent, les environnements personnels, ne sont pas soumis aux mêmes sécurisations et contrôles que les comptes professionnels et laissent ouvert des accès aux systèmes et données professionnels.

🆔 Compromission des identités

De plus en plus d’identités sont compromises, soit parce que les comptes utilisent des mots de passe trop simples (oui, Soleil2025! n’est pas un bon mot de passe), soit parce que ces combinaisons de compte et de mot de passe sont disponibles sur des bases de données vendues par des pirates. De plus, l’authentification multifacteur (MFA) traditionnelle présente des faiblesses. Elle devient de plus en plus obsolète, manque de vérification et l’utilisateur peut être fatigué de toute ces sollicitation et approuver par défaut sans vérifier.

Il faut se tourner vers des évolutions comme le « Number matching »,  des méthodes plus sûre (clefs physiques, biométrie), ou des solutions adaptives.

🏠 Exploitation des environnements hybrides

Le télétravail a permis l’émergence de méthodes et d’accès beaucoup plus variés qu’avant. Un écran non verrouillé dans le train, pas de filtre écran, un réseau wifi public, ou encore au travers des prises USB de recharge disponibles un peu partout.

Plus de surface d’attaque = plus de risque.

👥 L’humain : Le facteur déterminant

Oui, on l’a déjà dit. Une société qui demande toujours plus à ses employés ou qui a un turn-over assez important, verra ses risques augmentés, autant que la fatigue des uns et donc l’opportunité des autres de profiter d’erreurs. Mais c’est aussi l’un des facteurs qui pourra le plus évoluer et s’adapter. Une prise de conscience, la compréhension des risques et des moyens utilisés, c’est crucial !

🎓 Formez-vous !

Transmettez le message autour de vous ! Et quand on ne sait pas par où commencer : https://secnumacademie.gouv.fr/

Chez Nextwave IT, nous souhaitons que chaque consultant soit au courant des différents mode d’attaque afin de pouvoir diffuser à son niveau, la bonne informations à nos partenaires.

C’est aussi pour cela, que nous avons créé COVER.ME, afin de proposer aux PME une protection face aux menaces de plus en plus présentes. La volonté de leur apporter la sérénité dont ils ont besoin.

➡️ Et pour vous, quelle est la tendance de ces prochains mois ?

Sources :

rédigé par Guillaume HERIPEL