L’Intelligence Artificielle (IA), qui a fait beaucoup parler d’elle ces derniers temps, va continuer de rester au cœur des discussions dans le secteur.
La visibilité sur les données qui entrent et sortent des modèles et des outils d’IA sera essentielle en 2025. Les infrastructures de cloud hybride récentes offrent une grande agilité qui permet aux équipes de mettre en place (ou de désinstaller) rapidement de nouvelles applications qui favorisent le développement des activités des entreprises. C’est pourquoi aujourd’hui, presque toutes les organisations exploitent le cloud public ou privé. Parallèlement, les entreprises utilisent une multitude d’outils tiers, y compris des outils d’IA plus récents, pour sécuriser, surveiller et gérer leurs infrastructures cloud, ainsi que leurs infrastructures traditionnelles.
Cependant, pour que les plateformes open-source et les grands modèles de langage (LLM) fonctionnent efficacement, elles doivent s’appuyer sur de très grandes quantités de données provenant de divers équipements pour prendre des décisions pertinentes. Avec une IA hostile en plein essor, le risque que des acteurs malveillants manipulent les données acheminées par les LLM n’a jamais été aussi élevé. Notamment dans un contexte où l’on constate que les incidents relatifs à et à l’inversion des modèles sont en augmentation.
Les organisations veulent capitaliser sur le potentiel de l’IA pour stimuler la productivité et simplifier les opérations. Mais elles sont confrontées au défi de sécuriser et de gérer leur infrastructure de cloud hybride tout en garantissant l’intégrité des données qui y transitent. Tant que les entreprises n’auront pas une vue d’ensemble du trafic réseau, nord /sud (entrant et sortant) et d’est en ouest (trafic latéral au sein du réseau), elles resteront vulnérables. Sans cette observabilité avancée, il y a un risque de cybersécurité important, mais aussi un risque commercial. En effet, les données sur lesquelles les organisations s’appuient pour prendre leurs décisions pourraient être compromises, et donc pas fiables.
La cybersécurité est souvent mal comprise. Beaucoup la réduise à un dispositif de protection périmétrique. Une cybersécurité efficace englobe plusieurs dimensions : l’identification, la détection, la protection, la réponse et la récupération tout en partant du principe que des menaces internes sont déjà présentes dans le réseau. Cette situation est exacerbée par l’essor de l’utilisation de l’IA de manière malveillante.
Les outils traditionnels comme les pares-feux, l’authentification multifactorielle (MFA) ou les solutions de détection et réponse pour terminaux (EDR) restent essentiels, mais les cybercriminels sont capables de contourner ces protections, modifiant ainsi le paysage sécuritaire. Cela met davantage de pression sur le trafic latéral, les données circulant au sein du réseau, où près de 100 % des activités malveillantes liées aux ransomwares se cachent dans un trafic chiffré, échappant souvent à la détection.
Dans ce contexte, il est impératif que les entreprises intensifient leurs investissements dans ce domaine. Cela va impacter le marché, avec une augmentation des fournisseurs sur la sécurité du trafic est-ouest et les API, et une recrudescence des fusions et acquisitions pour combler ces lacunes. Il est fort à penser que les RSSI en feront leur priorité, estimant que c’est un enjeu crucial pour la résilience de l’entreprise.
Les organisations utilisent de plus en plus l’IA, mais cela pourrait entraîner une augmentation des erreurs humaines inconscientes. Les individus pourraient dans certains cas donner involontairement l’accès à des systèmes et exposer des informations sensibles à des sources erronées. Les chatbots d’IA peuvent représenter une menace importante non seulement du point de vue de la confidentialité des données, mais aussi en raison du potentiel d’attaques par intrusion. D’autre part, les tactiques d’ingénierie sociale telles que le whaling, une forme élaborée d’hameçonnage utilisant des membres de la direction, sont plus ciblées et plus dangereuses avec l’IA qui automatise et personnalise les messages sur la base de recherches approfondies en ligne. La sophistication croissante des technologies de l’IA entraînera la prolifération de menaces « inconscientes » émanant de profils internes et facilitera l’exploitation de professionnels peu méfiants qui croient à la crédibilité des demandes formulées sur le réseau.
À l’horizon 2025, les responsables de la sécurité des systèmes d’information (RSSI) adopteront de plus en plus un rôle de « business strategist ». Ils devront combiner une expertise avancée en sécurité avec une capacité à traduire les enjeux et bénéfices pour l’entreprise dans un langage compréhensible par la direction et le conseil d’administration. Cela permettra de prioriser les investissements axés sur la sécurité.
déclarent qu’ils se sentiraient davantage en mesure d’agir si le risque cyber devenait une priorité pour le conseil d’administration, et leur capacité à impliquer ce dernier sera cruciale pour obtenir les ressources et moyens nécessaires à la protection de l’entreprise.
Le taux de prolifération des équipements IoT connaît une accélération significative, avec des dépenses mondiales prévues en technologies IoT passant de à 721 milliards de dollars d’ici 2030. Cette expansion, combinée à l’augmentation des capacités de traitement décentralisé et au déploiement de réseaux 5G, crée des conditions particulièrement propices aux cyberattaques.
Beaucoup d’équipements en périphérie (tels que des équipements industriels, des serveurs ou de dispositifs de contrôle des processus, restent vulnérables car il est impossible d’y appliquer des mécanismes de défense traditionnels tels que les solutions NDR (Network Detection and Response) ou EDR (Endpoint Detection and Response). Et pourtant, seulement des RSSI considèrent la sécurité IoT comme l’une de leurs top 3 priorités. C’est un domaine de la cybersécurité largement sous-estimé.
Avec l’augmentation du trafic réseau et l’entrée en vigueur de nouvelles normes de cyber-résilience liées à l’IoT, les décideurs IT devront impérativement capturer, analyser et assurer une visibilité complète sur leur trafic réseau. Cette démarche sera essentielle pour répondre aux exigences réglementaires et réduire les surfaces d’attaque de plus en plus importantes. Sans cette visibilité globale, les organisations risquent de jouer à la roulette russe avec le trafic chiffé et les angles morts de leur infrastructure informatique.