{"id":148044,"date":"2025-01-09T10:09:51","date_gmt":"2025-01-09T09:09:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=148044"},"modified":"2025-12-03T08:56:28","modified_gmt":"2025-12-03T07:56:28","slug":"les-cinq-tendances-qui-determineront-la-cybersecurite-en-2025","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/die-fuenf-trends-die-die-cybersicherheit-im-jahr-2025-bestimmen-werden\/","title":{"rendered":"Les cinq tendances qui d\u00e9termineront la cybers\u00e9curit\u00e9 en 2025"},"content":{"rendered":"<p>Bien que le nombre d'entreprises ayant mis en place des mesures sp\u00e9cifiques pour pr\u00e9venir les cyberattaques ait augment\u00e9 en 2024, le facteur humain restera l'une des principales menaces pour les infrastructures critiques, les administrations et les entreprises priv\u00e9es.<\/p>\n\n\n\n<p>La situation g\u00e9opolitique actuelle augmente le risque d'attaques contre les infrastructures critiques. L'\u00e9mergence de l'IA en tant que facteur g\u00e9n\u00e9rant de nouvelles opportunit\u00e9s et menaces seront \u00e9galement des tendances qui marqueront le cours de l'ann\u00e9e 2025 en termes de cybers\u00e9curit\u00e9. En outre, la nouvelle ann\u00e9e sera marqu\u00e9e d\u00e8s le d\u00e9but par l'erreur humaine comme facteur de risque et par la consolidation du courrier \u00e9lectronique comme porte d'entr\u00e9e pour les attaques.<\/p>\n\n\n\n<p>Selon les pr\u00e9visions de Nettaro, un sp\u00e9cialiste espagnol de la cybers\u00e9curit\u00e9 et de l'observabilit\u00e9, 2025 sera une ann\u00e9e de changement de paradigme num\u00e9rique. Alors qu'en 2024, on \u00e9tait d\u00e9j\u00e0 conscient de la n\u00e9cessit\u00e9 de prendre des mesures pour r\u00e9duire ou att\u00e9nuer le risque de cyberattaques, en 2025, les nouvelles menaces et celles d\u00e9j\u00e0 pr\u00e9sentes les ann\u00e9es pr\u00e9c\u00e9dentes nous obligeront \u00e0 redoubler d'efforts dans la pr\u00e9vention proactive et \u00e0 augmenter de mani\u00e8re d\u00e9cisive les budgets de cybers\u00e9curit\u00e9. C'est pourquoi Nettaro identifie cinq tendances qui marqueront la nouvelle ann\u00e9e en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>1. nouvelles mesures de pr\u00e9vention contre d'\u00e9ventuelles attaques parrain\u00e9es par l'\u00c9tat contre des infrastructures critiques<\/strong><\/p>\n\n\n\n<p>Avec les d\u00e9fis g\u00e9opolitiques tels que la poursuite de la guerre au Moyen-Orient et en Europe de l'Est, la possibilit\u00e9 d'attaques contre les infrastructures critiques devient une question importante que les gouvernements et les entreprises ne devraient pas n\u00e9gliger. Qu'il s'agisse de d\u00e9stabiliser un gouvernement, de saper sa cr\u00e9dibilit\u00e9 internationale ou de d\u00e9montrer son pouvoir, 2025 verra probablement une augmentation des ransomwares<em> <\/em>avec un double chantage, o\u00f9 les donn\u00e9es pertinentes sont vol\u00e9es puis crypt\u00e9es et o\u00f9 une somme d'argent importante est exig\u00e9e pour emp\u00eacher leur divulgation. En outre, la possibilit\u00e9 d'attaques par d\u00e9ni de service contre des infrastructures telles que les centrales \u00e9lectriques, les h\u00f4pitaux ou les banques multiplie la n\u00e9cessit\u00e9 de renforcer les mesures de pr\u00e9vention.<\/p>\n\n\n\n<p><strong>2. l'IA en tant que nouvel acteur de la cybers\u00e9curit\u00e9 : menaces et opportunit\u00e9s<\/strong><\/p>\n\n\n\n<p>Les menaces li\u00e9es \u00e0 l'utilisation de l'IA vont augmenter d'ici 2025 gr\u00e2ce \u00e0 sa capacit\u00e9 d'automatisation et de personnalisation. Dans le cas des logiciels malveillants<em> <\/em>les menaces seront multipli\u00e9es par des processus utilisant l'apprentissage automatique<em> <\/em>utiliser pour s'adapter et \u00e9voluer, en modifiant leur structure en fonction de l'environnement, afin de contourner les d\u00e9fenses de s\u00e9curit\u00e9. De m\u00eame, les attaques de phishing personnalis\u00e9es deviendront tr\u00e8s importantes, exploitant la capacit\u00e9 d'analyse et de positionnement des donn\u00e9es pour cr\u00e9er des courriels frauduleux personnalis\u00e9s autant que possible et ciblant sp\u00e9cifiquement les contacts vuln\u00e9rables d'une entreprise ou d'une institution donn\u00e9e.<\/p>\n\n\n\n<p>Malgr\u00e9 ces risques, l'IA sera \u00e9galement une alli\u00e9e importante dans la pr\u00e9vention des cyberattaques, notamment dans la d\u00e9tection pr\u00e9coce des menaces, car elle permet d'analyser de grandes quantit\u00e9s de donn\u00e9es afin d'identifier des mod\u00e8les et des anomalies qui anticipent une attaque imminente. L'automatisation sera \u00e9galement appliqu\u00e9e \u00e0 la r\u00e9action aux incidents, ce qui permettra d'isoler les syst\u00e8mes infect\u00e9s ou d'appliquer des correctifs sans intervention humaine, r\u00e9duisant ainsi le risque de propagation de la menace aux autres syst\u00e8mes de l'entreprise concern\u00e9e. De m\u00eame, gr\u00e2ce \u00e0 l'IA, il sera possible de d\u00e9tecter plus efficacement les vuln\u00e9rabilit\u00e9s des syst\u00e8mes et des applications \u00e0 l'avance et de r\u00e9duire le risque d'attaques gr\u00e2ce \u00e0 l'apprentissage automatique bas\u00e9 sur des informations relatives aux risques connus.<\/p>\n\n\n\n<p><strong>3) Impact de NIS2 et DORA : adaptation des mesures \u00e0 la r\u00e9glementation<\/strong><\/p>\n\n\n\n<p>Selon le rapport sur l'\u00e9tat de la cybers\u00e9curit\u00e9 dans l'Union europ\u00e9enne pr\u00e9sent\u00e9 par l'ENISA, le nombre d'incidents li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 a augment\u00e9 de 24 % en 2024 par rapport \u00e0 l'ann\u00e9e pr\u00e9c\u00e9dente. Les nouvelles r\u00e8gles europ\u00e9ennes en mati\u00e8re de cybers\u00e9curit\u00e9 n\u00e9cessiteront dans une large mesure les investissements des entreprises et des institutions publiques dans les nouvelles technologies.<\/p>\n\n\n\n<p>Bien que la directive NIS2 (s\u00e9curit\u00e9 des r\u00e9seaux et de l'information) soit entr\u00e9e en vigueur jusqu'\u00e0 fin 2024, les \u00c9tats ne seront tenus de la mettre en \u0153uvre de mani\u00e8re effective qu'en 2025. Ils devront ainsi \u00e9tablir des listes d'installations essentielles directement concern\u00e9es par son application. La directive vise en particulier \u00e0 prot\u00e9ger les donn\u00e9es dans les secteurs consid\u00e9r\u00e9s comme critiques (banques, services financiers, soins de sant\u00e9, transports ou gestion de l'eau, entre autres)- Cela n\u00e9cessite des mesures dans un large \u00e9ventail, de l'application de correctifs de s\u00e9curit\u00e9 \u00e0 la mise en \u0153uvre de mesures visant \u00e0 s\u00e9curiser la transmission des informations sur le r\u00e9seau.<\/p>\n\n\n\n<p>Le r\u00e8glement DORA (Digital Operational Resilience Act) sera au c\u0153ur de la cybers\u00e9curit\u00e9 en 2025. Ce r\u00e8glement a pour objectif d'am\u00e9liorer la r\u00e9silience op\u00e9rationnelle et la cybers\u00e9curit\u00e9 dans le secteur financier et vise \u00e0 d\u00e9finir des exigences en mati\u00e8re de gestion des incidents pour la protection, la d\u00e9tection, l'endiguement, la limitation, la r\u00e9cup\u00e9ration et la r\u00e9solution des incidents li\u00e9s aux technologies de l'information. Il s'agit de tenir compte du fait que les incidents de cybers\u00e9curit\u00e9 et le manque de r\u00e9silience op\u00e9rationnelle peuvent entra\u00eener de graves conflits qui mettent en p\u00e9ril la r\u00e9silience de l'ensemble du syst\u00e8me financier europ\u00e9en.<\/p>\n\n\n\n<p><strong>4. le facteur humain, maillon faible de la cha\u00eene de cybers\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>Aucun syst\u00e8me de s\u00e9curit\u00e9 n'est suffisamment robuste et s\u00fbr pour emp\u00eacher une cybermenace si un \u00eatre humain ouvre la porte de vos applications essentielles \u00e0 l'attaquant. Selon le Forum \u00e9conomique mondial, 95 % des incidents de cybers\u00e9curit\u00e9 sont dus \u00e0 une erreur humaine. Les mots de passe faibles ou non prot\u00e9g\u00e9s, l'utilisation de logiciels non approuv\u00e9s ou provenant de fournisseurs non test\u00e9s, la non-actualisation des appareils ou le manque de conscience des risques d'attaques de phishing ne sont que quelques-unes des principales erreurs.<\/p>\n\n\n\n<p>Par cons\u00e9quent, en 2025, on assistera \u00e0 une augmentation exponentielle des initiatives visant \u00e0 \u00e9duquer et \u00e0 sensibiliser les utilisateurs aux risques de cyber-attaques. L'objectif est de cr\u00e9er une plus grande culture de la s\u00e9curit\u00e9 dans les entreprises, sur les risques et les menaces et o\u00f9 ils se produisent, et surtout sur les mesures \u00e0 prendre pour les pr\u00e9venir et att\u00e9nuer autant que possible leurs cons\u00e9quences potentielles. Dans cette optique, les solutions automatis\u00e9es de sensibilisation \u00e0 la s\u00e9curit\u00e9 vont se g\u00e9n\u00e9raliser. Celles-ci doivent permettre de concevoir, de programmer, de surveiller et d'\u00e9valuer les performances de s\u00e9curit\u00e9 des collaborateurs d'une entreprise donn\u00e9e de telle sorte qu'aucune intervention humaine ne soit n\u00e9cessaire. Gr\u00e2ce \u00e0 une identification automatique des risques, il est possible d'adapter les formations de mani\u00e8re plus individuelle aux besoins sp\u00e9cifiques. Cela d\u00e9cuple leur efficacit\u00e9 et r\u00e9duit le temps et l'investissement n\u00e9cessaires aux entreprises.<\/p>\n\n\n\n<p><strong>5. le courrier \u00e9lectronique, principal vecteur des cyberattaques<\/strong><\/p>\n\n\n\n<p>Selon le rapport HP Wolf Security Threat Insights, 53 % des menaces de l'ann\u00e9e derni\u00e8re sont venues par courrier \u00e9lectronique, tandis que 25 % sont pass\u00e9es par des t\u00e9l\u00e9chargements directs via des navigateurs Web. En cons\u00e9quence, les cas d'usurpation d'identit\u00e9 par cracking<em> <\/em>- soit par des attaques par force brute ou par dictionnaire -, vol<em> <\/em>- Obtention de donn\u00e9es de compte directement aupr\u00e8s de l'utilisateur par des logiciels malveillants ou des campagnes de phishing -, Stuffing<em> <\/em>- Utilisation d'informations ayant fuit\u00e9 lors de violations de la protection des donn\u00e9es pour r\u00e9utiliser les donn\u00e9es - ou buying<em> <\/em>- l'achat direct de bases de donn\u00e9es contenant des donn\u00e9es ayant fait l'objet de fuites et utilis\u00e9es lors d'attaques ant\u00e9rieures - reste fr\u00e9quent.<\/p>\n\n\n\n<p>Dans tous les cas, les conseils et l'assistance de sp\u00e9cialistes tels que Nettaro<strong> <\/strong>non seulement la r\u00e9action en cas de cyberattaque, mais pose \u00e9galement les bases de la pr\u00e9vention, de l'identification et de la r\u00e9duction des risques, ainsi que de la sensibilisation des utilisateurs aux risques qu'ils encourent et \u00e0 leurs cons\u00e9quences.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.nettaro.com\/en\/home-quenta-solutions\/\" target=\"_blank\" rel=\"noopener\">nettaro.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Selon le rapport sur l'\u00e9tat de la cybers\u00e9curit\u00e9 dans l'UE pr\u00e9par\u00e9 par l'Agence de l'Union europ\u00e9enne pour la cybers\u00e9curit\u00e9 (ENISA), le nombre d'incidents li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 augmentera de 24 % en 2025, les ransomwares et les attaques DoS\/DDoS \u00e9tant les plus fr\u00e9quents.<\/p>","protected":false},"author":2368,"featured_media":158706,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,21],"tags":[],"coauthors":[39720],"class_list":["post-148044","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2025\/01\/Security_shutterstock_744399862-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Laut dem von der Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit (ENISA) erstellten Bericht \u00fcber den Stand der Cybersicherheit in der EU wird die Zahl der Vorf\u00e4lle im Zusammenhang mit Cybersicherheit im Jahr 2025 um 24 Prozent steigen, wobei Ransomware und DoS\/DDoS-Angriffe am h\u00e4ufigsten vorkommen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/148044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=148044"}],"version-history":[{"count":6,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/148044\/revisions"}],"predecessor-version":[{"id":148064,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/148044\/revisions\/148064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/158706"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=148044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=148044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=148044"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=148044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}