Les cinq principales tendances en matière de cybersécurité pour 2025

Gilles Daguet & François Lavaste, Tikehau Capital

2 minutes de lecture

Cette année, chaque appareil et réseau connecté deviendra une cible potentielle pour les cyberattaques.

 

Depuis le lancement de sa stratégie d’investissement en Private Equity dédiée à la cybersécurité en 20191, Tikehau Capital est à l’avant-garde pour identifier et soutenir des solutions à l’un des défis les plus pressants d’aujourd’hui.

Pour garder une longueur d’avance, Gilles Daguet, responsable de la stratégie de Private Equity dédiée à la cybersécurité et François Lavaste, Executive Director, Stratégie de Private Equity dédiée à la cybersécurité ont identifié les cinq principales tendances cyber pour 2025 – des prévisions qui reflètent l’évolution dynamique du secteur. Ces prévisions seront réexaminées dans douze mois afin d’évaluer leur exactitude et leur impact.

1. Démocratisation de la cybersécurité: personne n’est à l’abri

En 2025, chaque appareil et réseau connecté - qu’il s’agisse de technologies de l’information (IT)2 ou de technologies opérationnelles (OT)3 - deviendra une cible potentielle pour les cyberattaques. Cette menace universelle entraîne une augmentation des fusions et acquisitions dans le domaine de la cybersécurité, avec la confirmation de l’arrivée d’acquéreurs non cyber. Parmi les exemples notables de 2024, citons l’acquisition de Recorded Future par MasterCard et celle d’Own Company par Salesforce.

2. L’impact de l’IA

L’IA transforme la cybersécurité, mais donne aussi du pouvoir aux attaquants.

  • Attaquants: L’IA permet des tactiques sophistiquées comme les campagnes basées sur les deepfakes, les contournements de CAPTCHA et l’hameçonnage ciblé. Selon les prévisions, 17% des attaques et des fuites de données en 2025 impliqueront l’IA générative4.
  • Défenseurs: L’IA améliore la gestion des données, la productivité et la réponse automatisée aux menaces, tout en créant un nouveau défi: la défense de l’IA elle-même.
  • Gouvernance de l’IA: L’IA transparente et explicable devient essentielle pour maintenir la confiance et la conformité réglementaire, tout comme la gouvernance des données a évolué, le pilotage de la gouvernance de l’IA devient un enjeu essentiel.

3. Le cryptojacking fait son retour

L’augmentation du prix des crypto-monnaies fait du cryptojacking - une forme de minage illégal de crypto-monnaies - une alternative attrayante pour les attaquants.

  • Contrairement au ransomware, le cryptojacking draine silencieusement les ressources sans causer de perturbations majeures, ce qui le rend plus difficile à détecter.
  • Avec un retour sur investissement élevé et une visibilité réduite, les logiciels malveillants de cryptojacking devraient représenter une menace de plus en plus importante en 2025.

4. Intensification de la guerre hybride cyberphysique

Les tensions et conflits géopolitiques mondiaux continuent d’inspirer des tactiques de guerre hybride cyberphysique:

  • Les attaques contre les infrastructures physiques (par exemple, les télécommunications, les réseaux électriques, les satellites) peuvent perturber les services essentiels et créer des vulnérabilités cybernétiques.
  • Les cyberattaques peuvent à leur tour avoir des conséquences physiques, ce qui met en évidence l’interconnexion des menaces physiques et numériques.
  • Les scénarios hybrides exploitant les faiblesses cyber critiques devraient se multiplier, posant des défis à la résilience des infrastructures.

5. Le retour de bâton de la plateformisation

La consolidation des outils de cybersécurité au sein de plateformes unifiées permet de réaliser des gains d’efficacité, mais présente des risques importants:

  • Avantages: Les plateformes unifiées réduisent les angles morts, rationalisent les opérations et permettent une application cohérente des politiques.
  • Risques: Le fait de s’appuyer sur une seule plateforme crée des points de défaillance uniques potentiels. Par exemple, la mise à jour erronée de CrowdStrike Falcon en juillet 2024 a provoqué une perturbation généralisée, clouant au sol 42'000 vols et affectant 8 millions d’appareils.

 

 

1Tout investissement comporte des risques, y compris, mais sans s’y limiter, la perte de capital. La stratégie de cybersécurité comprend un véhicule géré par Tikehau Investment Management, réservé aux investisseurs qualifiés et qui n’est plus ouvert à la commercialisation et à la souscription.
2Les technologies de l’information sont l’utilisation d’ordinateurs, de dispositifs de stockage, de réseaux et d’autres dispositifs physiques, d’infrastructures et de processus pour créer, traiter, stocker, sécuriser et échanger toutes les formes de données électroniques.
3La technologie opérationnelle est la pratique qui consiste à utiliser du matériel et des logiciels pour contrôler l’équipement industriel, et elle interagit principalement avec le monde physique.
4Source: Gartner, août 2024.