Ce rapport met en lumière les évolutions clés et les risques émergents susceptibles de redéfinir le paysage de la cybersécurité l’année prochaine et au-delà, en portant une attention particulière à l’Europe. Le rapport complet que nous vous invitons à consulter, offre aussi un compte rendu des événements qui ont marqué 2024, évaluant la pertinence et l’exactitude des prédictions formulées l’année précédente.
Les tendances clés identifiées pour 2025
S'appuyant sur les tendances observées et les enseignements tirés au cours de l'année écoulée, cette section présente nos principales prévisions concernant le paysage de la cybersécurité en 2025, en mettant l'accent sur les menaces émergentes et les défis en constante évolution. Dans ce "Threatscape Report 2025", HarfangLab met en avant plusieurs tendances majeures qui méritent une attention particulière :
- Progression de la balkanisation d’internet et du techno-nationalisme : les tensions politiques, économiques, militaires, des approches nationalistes et de nouveaux cadres règlementaires conduisent à davantage de fragmentation d’Internet[1].
- D’autres tentatives et découvertes de compromissions de projets open-source : des attaques de projets open-source telles que XZ Utilsont démontré la faisabilité, l’intérêt et le potentiel d’effet de telles compromissions. Ceci pourrait encourager davantage d’acteurs à tenter leur chance, afin d’affecter de nombreuses chaînes d'approvisionnement logicielles.
- Exploitation des agents IA autonomes: l’utilisation des solutions d'intelligence artificielle autonomes devrait être encore développée en en 2025. Pour autant, sans le déploiement parallèle de mesures de sécurité adéquates, ces systèmes pourraient devenir des cibles privilégiées pour les cyberattaquants, susceptibles de les détourner pour accéder à des données sensibles.
- Empoisonnement de données d’apprentissage IA à des fins d’influence: les agents conversationnels basés sur de grands modèles de langage deviennent l’interface universelle d’accès à l’information. Ainsi, injecter des données spécifiquement conçues dans les espaces informationnels utilisés par de tels modèles pour leur apprentissage peut conduire à la persistance de narratifs alternatifs et support des opérations de manipulation de l’information sur le long terme.
- L’activation de malwares déjà pré-positionnés pour mener des attaques en 2025 : des attaques informatiques mobilisant un arsenal avancé composé de vulnérabilités “zero-day” et des techniques de compromission sans interaction ont été découvertes en 2024, mais n’ont pas directement produit d’effet notoire, laissant supposer un pré-positionnement de malwares pouvant être activés pour mener des opérations stratégiques à plus fortes conséquences en 2025.
- Les entreprises privées et la société civile davantage mobilisées : les entreprises privées, les organisations civiles et même les individus pourraient prendre davatange part aux conflits cyber, comme mandataires ou acteurs directs. États, agences de renseignement et entreprises pourraient les mobiliser pour exposer des actifs ennemis ou influencer l’opinion publique, tout en préservant un déni plausible[2]. Frustrées par l’inaction perçue des gouvernements, la société civile pourrait également agir de manière autonome et directe pour contrer des cybermenaces ou des campagnes de désinformation.
- Davantage de manipulation des réseaux: L’exploitation des infrastructures Internet par des États ou des acteurs privés pour manipuler, intercepter ou perturber le trafic devrait s’intensifier. Les fournisseurs d’accès Internet étatiques pourraient bloquer ou ralentir des services lors d’événements sensibles, tandis que le détournement de trafic pourrait cibler des transactions cryptographiques ou exploiter des métadonnées.
Pierre Delcher, Directeur de l’équipe de CTR d’HarfangLab commente : « nous ne savons pas lire dans une boule de cristal, alors nous tentons plutôt de prendre du recul, de mobiliser notre expérience, et de tirer des enseignements de l’année écoulée. Nous considérons les méthodes et cibles des attaquants, la place des nouvelles technologies et les risques ou nouveaux intérêts qu’elles introduisent, mais également les liens entre les acteurs impliqués dans l’écosystème cyber, ou encore le contexte géopolitique et socio-économique. Ainsi, nos prévisions 2024 avaient correctement anticipé de nombreuses menaces et tendances émergentes telles que l’essor des opérations de manipulation de l’information, les effets destructeurs des opérations cyber et de guerre électronique menées en support aux conflits conventionnels, ou encore l’exploitation croissante des équipements réseau par les attaquants.»
Le rapport complet est accessible sur Inside the Lab, et Pierre Delcher, Head of Cyber Threat Research chez HarfangLab, se tient disponible pour discuter en détail de ces prédictions et de leurs implications.
À propos de HarfangLab :
HarfangLab est une entreprise de cybersécurité française spécialisée dans la protection du endpoint. Elle édite des technologies qui permettent d’anticiper et neutraliser les cyberattaques sur les ordinateurs et les serveurs, mais également de mieux connaître son infrastructure informatique pour mieux la sécuriser. Premier EDR certifié par l’ANSSI, HarfangLab compte aujourd’hui de nombreux clients parmi lesquels des administrations, des entreprises et des organisations d'envergure internationale, évoluant dans des secteurs très sensibles. Les solutions d’HarfangLab se distinguent par : l’ouverture, avec des solutions qui s’intègrent nativement à toutes les autres briques de sécurité ; par leur transparence, car les données collectées par les outils restent accessibles et par l’indépendance numérique qu’elles offrent, car ses clients sont libres de choisir leur mode d’hébergement : cloud, public, privé, ou SecNumCloud, ou leur propre infrastructure.
Plus d’informations sur https://harfanglab.io/
[1] On voit d’ailleurs d’ores et déjà cette prévision se concrétiser avec les tentatives de la Russie de « créer un Internet souverain » : https://next.ink/161549/la-russie-teste-son-internet-souverain/
[2] La campagne I-SOON, analysée cette année par notre équipe de recherche est l’illustration d’un cas d’exploitation possible de leaks à des fins d’exposition de capacités adversaires.