Information et éducation par et pour la communauté SAP

Les cinq tendances qui détermineront la cybersécurité en 2025

Selon le rapport sur l'état de la cybersécurité dans l'UE préparé par l'Agence de l'Union européenne pour la cybersécurité (ENISA), le nombre d'incidents liés à la cybersécurité augmentera de 24 % en 2025, les ransomwares et les attaques DoS/DDoS étant les plus fréquents.
Magazine E3
9 janvier 2025
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Bien que le nombre d'entreprises ayant mis en place des mesures spécifiques pour prévenir les cyberattaques ait augmenté en 2024, le facteur humain restera l'une des principales menaces pour les infrastructures critiques, les administrations et les entreprises privées.

La situation géopolitique actuelle augmente le risque d'attaques contre les infrastructures critiques. L'émergence de l'IA en tant que facteur générant de nouvelles opportunités et menaces seront également des tendances qui marqueront le cours de l'année 2025 en termes de cybersécurité. En outre, la nouvelle année sera marquée dès le début par l'erreur humaine comme facteur de risque et par la consolidation du courrier électronique comme porte d'entrée pour les attaques.

Selon les prévisions de Nettaro, un spécialiste espagnol de la cybersécurité et de l'observabilité, 2025 sera une année de changement de paradigme numérique. Alors qu'en 2024, on était déjà conscient de la nécessité de prendre des mesures pour réduire ou atténuer le risque de cyberattaques, en 2025, les nouvelles menaces et celles déjà présentes les années précédentes nous obligeront à redoubler d'efforts dans la prévention proactive et à augmenter de manière décisive les budgets de cybersécurité. C'est pourquoi Nettaro identifie cinq tendances qui marqueront la nouvelle année en matière de cybersécurité.

1. nouvelles mesures de prévention contre d'éventuelles attaques parrainées par l'État contre des infrastructures critiques

Avec les défis géopolitiques tels que la poursuite de la guerre au Moyen-Orient et en Europe de l'Est, la possibilité d'attaques contre les infrastructures critiques devient une question importante que les gouvernements et les entreprises ne devraient pas négliger. Qu'il s'agisse de déstabiliser un gouvernement, de saper sa crédibilité internationale ou de démontrer son pouvoir, 2025 verra probablement une augmentation des ransomwares avec un double chantage, où les données pertinentes sont volées puis cryptées et où une somme d'argent importante est exigée pour empêcher leur divulgation. En outre, la possibilité d'attaques par déni de service contre des infrastructures telles que les centrales électriques, les hôpitaux ou les banques multiplie la nécessité de renforcer les mesures de prévention.

2. l'IA en tant que nouvel acteur de la cybersécurité : menaces et opportunités

Les menaces liées à l'utilisation de l'IA vont augmenter d'ici 2025 grâce à sa capacité d'automatisation et de personnalisation. Dans le cas des logiciels malveillants les menaces seront multipliées par des processus utilisant l'apprentissage automatique utiliser pour s'adapter et évoluer, en modifiant leur structure en fonction de l'environnement, afin de contourner les défenses de sécurité. De même, les attaques de phishing personnalisées deviendront très importantes, exploitant la capacité d'analyse et de positionnement des données pour créer des courriels frauduleux personnalisés autant que possible et ciblant spécifiquement les contacts vulnérables d'une entreprise ou d'une institution donnée.

Malgré ces risques, l'IA sera également une alliée importante dans la prévention des cyberattaques, notamment dans la détection précoce des menaces, car elle permet d'analyser de grandes quantités de données afin d'identifier des modèles et des anomalies qui anticipent une attaque imminente. L'automatisation sera également appliquée à la réaction aux incidents, ce qui permettra d'isoler les systèmes infectés ou d'appliquer des correctifs sans intervention humaine, réduisant ainsi le risque de propagation de la menace aux autres systèmes de l'entreprise concernée. De même, grâce à l'IA, il sera possible de détecter plus efficacement les vulnérabilités des systèmes et des applications à l'avance et de réduire le risque d'attaques grâce à l'apprentissage automatique basé sur des informations relatives aux risques connus.

3) Impact de NIS2 et DORA : adaptation des mesures à la réglementation

Selon le rapport sur l'état de la cybersécurité dans l'Union européenne présenté par l'ENISA, le nombre d'incidents liés à la cybersécurité a augmenté de 24 % en 2024 par rapport à l'année précédente. Les nouvelles règles européennes en matière de cybersécurité nécessiteront dans une large mesure les investissements des entreprises et des institutions publiques dans les nouvelles technologies.

Bien que la directive NIS2 (sécurité des réseaux et de l'information) soit entrée en vigueur jusqu'à fin 2024, les États ne seront tenus de la mettre en œuvre de manière effective qu'en 2025. Ils devront ainsi établir des listes d'installations essentielles directement concernées par son application. La directive vise en particulier à protéger les données dans les secteurs considérés comme critiques (banques, services financiers, soins de santé, transports ou gestion de l'eau, entre autres)- Cela nécessite des mesures dans un large éventail, de l'application de correctifs de sécurité à la mise en œuvre de mesures visant à sécuriser la transmission des informations sur le réseau.

Le règlement DORA (Digital Operational Resilience Act) sera au cœur de la cybersécurité en 2025. Ce règlement a pour objectif d'améliorer la résilience opérationnelle et la cybersécurité dans le secteur financier et vise à définir des exigences en matière de gestion des incidents pour la protection, la détection, l'endiguement, la limitation, la récupération et la résolution des incidents liés aux technologies de l'information. Il s'agit de tenir compte du fait que les incidents de cybersécurité et le manque de résilience opérationnelle peuvent entraîner de graves conflits qui mettent en péril la résilience de l'ensemble du système financier européen.

4. le facteur humain, maillon faible de la chaîne de cybersécurité

Aucun système de sécurité n'est suffisamment robuste et sûr pour empêcher une cybermenace si un être humain ouvre la porte de vos applications essentielles à l'attaquant. Selon le Forum économique mondial, 95 % des incidents de cybersécurité sont dus à une erreur humaine. Les mots de passe faibles ou non protégés, l'utilisation de logiciels non approuvés ou provenant de fournisseurs non testés, la non-actualisation des appareils ou le manque de conscience des risques d'attaques de phishing ne sont que quelques-unes des principales erreurs.

Par conséquent, en 2025, on assistera à une augmentation exponentielle des initiatives visant à éduquer et à sensibiliser les utilisateurs aux risques de cyber-attaques. L'objectif est de créer une plus grande culture de la sécurité dans les entreprises, sur les risques et les menaces et où ils se produisent, et surtout sur les mesures à prendre pour les prévenir et atténuer autant que possible leurs conséquences potentielles. Dans cette optique, les solutions automatisées de sensibilisation à la sécurité vont se généraliser. Celles-ci doivent permettre de concevoir, de programmer, de surveiller et d'évaluer les performances de sécurité des collaborateurs d'une entreprise donnée de telle sorte qu'aucune intervention humaine ne soit nécessaire. Grâce à une identification automatique des risques, il est possible d'adapter les formations de manière plus individuelle aux besoins spécifiques. Cela décuple leur efficacité et réduit le temps et l'investissement nécessaires aux entreprises.

5. le courrier électronique, principal vecteur des cyberattaques

Selon le rapport HP Wolf Security Threat Insights, 53 % des menaces de l'année dernière sont venues par courrier électronique, tandis que 25 % sont passées par des téléchargements directs via des navigateurs Web. En conséquence, les cas d'usurpation d'identité par cracking - soit par des attaques par force brute ou par dictionnaire -, vol - Obtention de données de compte directement auprès de l'utilisateur par des logiciels malveillants ou des campagnes de phishing -, Stuffing - Utilisation d'informations ayant fuité lors de violations de la protection des données pour réutiliser les données - ou buying - l'achat direct de bases de données contenant des données ayant fait l'objet de fuites et utilisées lors d'attaques antérieures - reste fréquent.

Dans tous les cas, les conseils et l'assistance de spécialistes tels que Nettaro non seulement la réaction en cas de cyberattaque, mais pose également les bases de la prévention, de l'identification et de la réduction des risques, ainsi que de la sensibilisation des utilisateurs aux risques qu'ils encourent et à leurs conséquences.

nettaro.com

Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.