Convergence
de l’IA et de la cybersécurité

Sept prédictions qui rebattront les cartes en 2025

L’année 2025 sera placée sous le signe de la résilience opérationnelle à l’ère de l’IA, un objectif qui obligera les entreprises à adapter leurs stratégies. Durabilité et confiance passeront par l’adoption de plateformes de sécurité unifiées, une IA transparente et une collaboration transversale.

Les menaces évoluent rapidement. Comme le révèle Unit 42 , les cybercriminels exploitent déjà l’IA pour créer des campagnes de phishing et de smishing visant à exfiltrer des données aussi bien publiques que privées. Et tout porte à croire que les attaquants auront de plus en plus recours à l’IA pour cibler les modèles de machine learning en vue de désactiver les systèmes de détection automatique des menaces.

Santé, énergie, banque, transport, data centers… les opérateurs d’importance vitale (OIV) feront face à des risques accrus. Dépositaires d’énormes volumes de propriété intellectuelle et de données critiques, tous ces secteurs sont en effet les cibles privilégiées d’attaques sophistiquées.

D’ici 2026, la plupart des cyberattaques avancées exploiteront l’IA pour lancer des offensives dynamiques et multicouches, capables de s’adapter en temps réel aux mesures de défense. Cette surenchère transformera le théâtre des opérations de cybersécurité en une course perpétuelle aux armements IA entre attaquants et équipes de sécurité. Pour tirer leur épingle du jeu, les entreprises devront faire converger leurs données et leurs solutions de sécurité au sein d’une plateforme unifiée, établir des cadres de gouvernance favorisant une utilisation fiable et sécurisée de l’IA, et placer cette intelligence aux commandes de leurs opérations de sécurité.

2025 : année de tous les changements pour la cybersécurité

2025 : année de tous les changements pour la cybersécurité

PRÉDICTION
01
L’infrastructure cyber sera centrée sur une plateforme unifiée de sécurité des données
L’infrastructure cyber sera centrée sur une plateforme unifiée de sécurité des données
L’infrastructure cyber sera centrée sur une plateforme unifiée de sécurité des données
En 2025, le paysage de la cybersécurité sera marqué par l’adoption de plateformes de données unifiées couvrant aussi bien le développement de code que les environnements cloud, en passant par le SOC. Figés dans des workflows isolés et des processus manuels, les systèmes actuels sont beaucoup trop fragmentés pour faire face à la rapidité et à la sophistication des cybermenaces. La sécurité cloud en est l’illustration la plus évidente : systèmes décentralisés, flux de données hétérogènes et outils disparates créent des angles morts qui ralentissent la détection, la réponse et la prévention des compromissions.
L’année 2025 devrait voir converger le SOC et le Code to Cloud au sein d’une infrastructure unifiée. Cette consolidation facilitera l’analyse par IA des menaces pesant sur l’ensemble de la surface d’attaque : des vulnérabilités du code lors du développement à la surveillance en temps réel des environnements cloud, sans oublier la gestion de la réponse à incident par le SOC. En termes de sécurité cloud, cela se traduira par un contrôle renforcé sur les environnements multicloud, où l’IA pourra détecter les erreurs de configuration, les comportements anormaux et les accès non autorisés avec une rapidité et une précision sans précédent. La convergence de toutes les couches de sécurité au cœur d’une plateforme unifiée optimisera l’utilisation des ressources, améliorera la visibilité et l’efficacité globales, et facilitera la mise en place de défenses plus résilientes et adaptatives face à des menaces en mutation constante.
L’utilisation d’un patchwork d’outils SOC, de solutions de sécurité cloud et de pare-feu de différents fournisseurs pourrait empêcher les entreprises d’exploiter tout le potentiel de l’IA. La consolidation des outils et des fournisseurs n’a pas pour seul avantage de faire baisser le coût total de possession (TCO). Elle joue également un rôle clé dans la centralisation des flux de données, laquelle réduit à quelques minutes seulement les temps moyens de détection (MTTD) et de réponse (MTTR). D’après les prévisions, d’ici 2028,45% des organisations utiliseront moins de 15 outils de cybersécurité. En 2023, ce chiffre ne dépassait pas les 13 %. La tendance est donc bien à l’adoption de solutions de sécurité intégrées et simplifiées.
De leur côté, les fournisseurs de services de sécurité managés (MSSP) et les revendeurs à valeur ajoutée (VAR) se trouveront à l’avant-garde d’une transformation cruciale de la cybersécurité. Véritables forces de changement, ils accompagneront les clients dans le choix de plateformes intégrées et pilotées par IA pour remplacer les architectures multifournisseurs fragmentées par des solutions homogènes qui unifient les SecOps. En passant à une plateforme unique et transparente, les entreprises pourront non seulement bénéficier des puissants éclairages de l’IA, mais également renforcer leur résilience face à des cybermenaces plus redoutables que jamais. Agilité, précision, compétitivité… autant d’avantages qui attendent les organisations privilégiant cette approche unifiée.
PRÉDICTION
02
L’avantage data : l’IA profitera davantage aux grands acteurs établis qu’aux nouvelles start-up de l’IA
L’avantage data : l’IA profitera davantage aux grands acteurs établis qu’aux nouvelles start-up de l’IA
L’avantage data : l’IA profitera davantage aux grands acteurs établis qu’aux nouvelles start-up de l’IA
En 2025, les acteurs historiques et leurs vastes quantités de données distanceront les nouveaux entrants dans la course à l’innovation boostée à l’IA. Des entreprises comme Palo Alto Networks, avec ses 72 000 clients actifs et ses 9 pétaoctets de données traitées chaque jour sur de multiples plateformes, sont bien placées pour prendre le dessus dans un écosystème IA orienté data. Pour être performants, les systèmes d’IA doivent être entraînés sur un immense volume de données de qualité. Or, les entreprises dotées d’une forte base client disposent d’une mine de données qui leur permet d’améliorer leurs modèles en continu. Un cercle vertueux que les start-up peuvent difficilement concurrencer.
Il est néanmoins probable que ces grandes entreprises créeront des partenariats avec des start-up émergentes spécialisées dans l’IA. L’objectif : partager avec elles leurs données critiques en échange d’idées novatrices et de nouvelles solutions agiles. Avantageuse pour les deux parties, cette synergie aura pour effet d’accélérer les progrès de l’IA et d’établir un nouveau modèle de collaboration dans le contexte de la cybersécurité.
PRÉDICTION
03
Le rôle intégré de l’IA en 2025 : établir la confiance, respecter le cadre de gouvernance et redéfinir le leadership dans les opérations de sécurité
Le rôle intégré de l’IA en 2025 : établir la confiance, respecter le cadre de gouvernance et redéfinir le leadership dans les opérations de sécurité
Le rôle intégré de l’IA en 2025 : établir la confiance, respecter le cadre de gouvernance et redéfinir le leadership dans les opérations de sécurité
L’IA s’imposera comme une force motrice au sein du SOC. Quant aux analystes humains, ils joueront un rôle toujours crucial, mais secondaire. Certains processus, comme l’analyse des vulnérabilités et la détection des menaces, se verront automatisés par l’IA, tandis que les actions d’analyse et de réponse avancées seront confiées à des humains. Un fonctionnement qui n’est pas sans rappeler celui de la conduite autonome avec supervision humaine. Cette évolution enclenchée sous l’impulsion de l’IA transformera le SOC en une force agile et efficace, prête à gérer les menaces croissantes d’aujourd’hui.
Non, les outils d’analyse par IA ne remplaceront pas les experts humains, mais un partenariat essentiel se créera entre les deux. Face à l’explosion des menaces, les analystes humains devront pouvoir compter sur une IA rapide et précise pour prendre les bonnes décisions dans les meilleurs délais. Cette nouvelle répartition des rôles leur permettra de se concentrer sur des tâches nécessitant des capacités d’analyse avancée et une réflexion stratégique.
Dans ce contexte, les entreprises devront communiquer de manière ouverte et proactive sur la mécanique sous-tendant les modèles d’IA. Autre impératif : faire preuve d’une transparence totale pour tout ce qui a trait à la collecte des données, aux jeux de données d’entraînement ou à la prise de décision. En fournissant aux collaborateurs et aux clients des informations claires sur le fonctionnement des systèmes d’IA, les organisations pourront renforcer leur crédibilité et tisser des liens plus solides. Les RSSI devront par exemple créer un « Comité d’IA » délimitant la marge de manœuvre des systèmes autonomes, et encourager une culture de l’IA au sein de leur entreprise.
Le manque de confiance dans l’IA est dû en grande partie au volume de données qu’elle utilise pour prendre des décisions. Étant donné que ses conclusions et recommandations reposent sur plusieurs pétaoctets de données, difficile pour les analystes humains de vérifier manuellement leur exactitude. De l’analogie de l’aiguille dans une botte de foin, on passe à celle d’une « botte d’aiguilles » sur laquelle l’IA base ses décisions. D’où des problèmes de lisibilité. Les entreprises se voient donc contraintes de développer des modèles capables de retracer et d’expliquer les prises de décision des systèmes d’IA. Une transparence particulièrement nécessaire dans certains secteurs, notamment celui des services financiers : l’utilisation d’une solution de sécurité pilotée par IA pourrait en effet éveiller des inquiétudes quant au blocage de transactions financières légitimes.
Quelques évolutions sont également attendues en matière de gouvernance et de réglementations de l’IA, et ce un peu partout dans le monde. Tablant sur le succès du RGPD et de son règlement sur l’IA (AI Act), l’Union européenne devrait renforcer ses initiatives de souveraineté numérique. On devrait ainsi assister à un durcissement des réglementations portant sur la confidentialité des données et les transferts de données transfrontaliers. Au Moyen-Orient, la multiplication des initiatives de transformation numérique encouragera probablement les gouvernements à instaurer des lois plus strictes, axées sur la protection des infrastructures critiques et sur l’élargissement des exigences pour le traitement local des données. Quant à l’Amérique latine, certains pays, dont le Brésil et le Mexique, devraient renforcer leurs stratégies nationales de cybersécurité et collaborer davantage sur des accords relatifs aux flux transfrontaliers de données.
PRÉDICTION
04
En 2025, on assistera à une adoption massive des navigateurs sécurisés dans les entreprises
En 2025, on assistera à une adoption massive des navigateurs sécurisés dans les entreprises
En 2025, on assistera à une adoption massive des navigateurs sécurisés dans les entreprises
Le monde de l’entreprise a évolué avec la généralisation du travail hybride. Problème : les collaborateurs utilisent de plus en plus d’appareils personnels et non gérés à des fins professionnelles. C’est là que les navigateurs sécurisés interviennent avec des mesures de protection renforcées. Ils permettent ainsi aux employés d’accéder en toute sécurité à leurs applications métiers depuis n’importe quel appareil et n’importe quel site, tout en leur offrant une protection avancée contre les extensions de navigateur malveillantes, les attaques web ou les erreurs humaines. Protection renforcée, visibilité accrue, contrôle des accès aux applications… ces navigateurs sont la clé d’une expérience de navigation plus sécurisée pour les collaborateurs d’entreprises de toutes tailles.
L’inquiétude croissante que suscite le risque de compromission de données impose un resserrement des contrôles visant à protéger ce précieux capital. Les navigateurs web grand public ne sont intrinsèquement pas sécurisés. Pour preuve, 95 % des entreprises rapportent avoir été victimes d’un incident de sécurité provenant d’un navigateur, quel qu’en soit l’appareil hôte. Un constat qui souligne l’insuffisance des mesures de sécurité mises en place pour protéger les organisations et leurs employés, où qu’ils se trouvent. Les navigateurs sécurisés aident les entreprises à renforcer leurs politiques de sécurité, par exemple en masquant leurs données à caractère personnel (DCP) ou en empêchant les attaquants d’accéder aux données stockées dans l’espace de travail sécurisé du navigateur. Ces mesures garantissent un accès sécurisé aux applications et réduisent les risques de fuites de données.
Sans surprise, Gartner prédit donc que, d’ici 2030, les navigateurs d’entreprise seront la clé d’expériences numériques sécurisées, sur les appareils gérés comme non gérés.
Grâce à cette nouvelle approche proactive qui étend la sécurité aux terminaux, les employés pourront travailler efficacement avec un niveau de risque réduit. En hissant la sécurité des accès au rang de priorité, les entreprises feront plus que protéger leurs données sensibles : elles favoriseront une collaboration transparente entre des équipes toujours plus mobiles et fortement distribuées. Cette technologie se révélera essentielle pour conserver une posture de sécurité robuste en ces temps de changement dans le monde de l’entreprise.
PRÉDICTION
05
En 2025, les regards se porteront davantage sur l’impact énergétique de l’IA en général, et de l’IA appliquée à la sécurité en particulier
En 2025, les regards se porteront davantage sur l’impact énergétique de l’IA en général, et de l’IA appliquée à la sécurité en particulier
En 2025, les regards se porteront davantage sur l’impact énergétique de l’IA en général, et de l’IA appliquée à la sécurité en particulier
À mesure que l’IA poursuivra son essor, les préoccupations concernant son impact énergétique se feront plus présentes – en particulier dans le domaine de la cybersécurité. Les modèles à grande échelle déployés notamment pour la détection des menaces et des anomalies, ou encore l’évaluation des vulnérabilités, nécessitent des calculs complexes et des mises à jour constantes. La puissance et la vitesse de calcul requises entraînent nécessairement une augmentation des besoins énergétiques.
Les data centers consomment déjà environ 4 % de l’électricité générée chaque année aux États-Unis. Dans ses prévisions, l’Electric Power Research Institute estime que ce chiffre devrait passer à plus de 9 %. Une augmentation que l’on s’attend également à observer dans le reste du monde. Il est probable que les modèles gagneront en efficacité énergétique. En attendant, il semble essentiel de nouer des partenariats public-privé visant à moderniser les réseaux électriques et à produire de l’énergie renouvelable.
Parallèlement à cela, tous les secteurs d’activité devront plancher sur des stratégies d’efficacité énergétique. Quelques exemples :
  • Modèles d’IA à haute efficacité énergétique : L’ITI conseille aux entreprises d’intégrer de nouvelles technologies de refroidissement et d’optimiser la conception de leurs data centers afin d’améliorer l’efficacité de leurs ressources. Les systèmes de refroidissement représentent approximativement 40% du montant des factures d’électricité des data centers. Grâce aux technologies de refroidissement pilotées par IA, notamment les réseaux de neurones multicouches permettant le contrôle optimisé des températures, il est possible d’améliorer l’efficacité énergétique et de réduire les émissions de gaz à effet de serre.
  • Modèles d’IA basés sur l’informatique quantique : Les avancées réalisées dans le domaine de l’IA quantique s’avèrent également prometteuses. Ces frameworks reposent sur des stratégies de contrôle robustes, capables de prendre en compte les incertitudes pour gérer les workloads IA énergivores, avec là encore une réduction de la consommation d’énergie et des émissions carbone.
  • Plateformisation : En plus de consolider leurs outils pour baisser leur coût total de possession et unifier leurs plateformes de sécurité des données, les entreprises ont tout à gagner d’une meilleure efficacité énergétique de leurs systèmes d’IA. Cette initiative leur permettrait en effet de supprimer les processus redondants, de réduire leurs besoins énergétiques et de diminuer leur impact environnemental.
Les entreprises proposant des services cloud alimentés par des énergies renouvelables trouveront un écho favorable auprès de leurs clients. En ce sens, les acteurs de la tech ont contracté 62% des capacités d’énergies renouvelables produites entre février 2023 et février 2024. En 2025, les fournisseurs de services cloud (CSP) continueront d’investir dans des énergies propres et renouvelables afin de soutenir l’essor de l’IA.
Les data centers ne sont pas uniquement énergivores : ils posent également des risques de sécurité en raison de la mine d’informations sensibles qu’ils hébergent. En 2025, l’attention se portera donc davantage sur la sécurité des data centers et sur l’impact énergétique de l’IA, l’objectif étant d’inscrire la croissance rapide de cette technologie dans une démarche de développement durable.
PRÉDICTION
06
Informatique quantique et sécurité : déconstruire le mythe, gérer les attentes et passer à l’action en 2025
Informatique quantique et sécurité : déconstruire le mythe, gérer les attentes et passer à l’action en 2025
Informatique quantique et sécurité : déconstruire le mythe, gérer les attentes et passer à l’action en 2025
Les discussions autour de l’informatique quantique – notamment ses risques et les technologies nécessaires pour protéger, chiffrer et sécuriser les données – vont bon train dans l’univers de la tech. Bien que le quantique ne permette pas encore de compromettre les protocoles de chiffrement largement utilisés aujourd’hui, il devrait y parvenir d’ici une dizaine d’années. Et il n’est jamais trop tôt pour s’y préparer. En 2025, les groupes étatiques intensifieront leurs attaques ciblant des informations gouvernementales hautement classifiées ou de la propriété intellectuelle à forte valeur marchande. L’objectif : collecter ces données aujourd’hui pour mieux les déchiffrer demain, lorsque les avancées des technologies quantiques leur permettront de le faire. Or, cette réalité future pose d’ores et déjà des risques pour les données protégées. En effet, l’informatique quantique a le potentiel de compromettre les communications civiles et militaires, d’affaiblir les infrastructures critiques et de contourner les protocoles de sécurité pour la plupart des transactions financières effectuées en ligne.
Pour contrer efficacement ces menaces, les organisations devront prendre les devants en élaborant un plan de résistance à la menace quantique. Elles devront également passer à l’action en adoptant des mesures de défense robustes : tunneling, bibliothèques complètes de données cryptographiques et autres technologies garantes d’une crypto-agilité renforcée. Le National Institute of Standards and Technology (NIST) a récemment publié les dernières normes de cryptographie post-quantique. En adoptant dès aujourd’hui ces algorithmes, les organisations seront mieux armées pour protéger leurs données contre les menaces quantiques de demain. Les entreprises nécessitant un niveau de protection élevé devront envisager la distribution quantique de clés (DQC) comme protocole de sécurité pour leurs communications. Face aux menaces de plus en plus concrètes de l’informatique quantique, l’adoption de ces mesures leur permettra de garder une longueur d’avance, de prévenir le vol de données et de maintenir l’intégrité de leurs systèmes critiques.
Mais pour l’heure, les DSI peuvent rassurer leur conseil d’administration. En dépit des avancées réalisées dans le domaine du recuit quantique, le chiffrement de niveau militaire reste pour l’heure incassable.
PRÉDICTION
07
IT et Marketing, une nouvelle alliance dynamique au sein de l’entreprise
DSI et Direction marketing : la nouvelle équipe gagnante
IT et Marketing, une nouvelle alliance dynamique au sein de l’entreprise
En 2025, le rapprochement entre les équipes IT et marketing s’imposera comme un impératif pour les entreprises souhaitant placer les technologies avancées (IA, machine learning, big data) au service de la transformation numérique et d’expériences client personnalisées. Face aux attentes changeantes des clients, il deviendra essentiel de faire converger en toute transparence les stratégies IT et marketing. L’objectif : faire de la data le ressort essentiel d’un engagement client temps réel et personnalisé sur une multitude de canaux. À cette fin, les responsables IT et Marketing devront cultiver une collaboration étroite afin que les initiatives marketing soient soutenues par une infrastructure technologique à la fois robuste, sécurisée et évolutive.
Pour que cette collaboration puisse porter ses fruits, les organisations devront aligner très tôt leurs mesures de sécurité et de conformité réglementaire. Les données client occupant une place de plus en plus centrale dans les initiatives marketing, on attendra du DSI qu’il renforce le cadre de gouvernance des données et veille au respect des réglementations en vigueur (RGPD, CCPA, etc.).
En plus de protéger les données de leurs clients, les organisations devront établir une veille juridique autour de la gouvernance de l’IA, en particulier concernant l’étiquetage des contenus générés par IA. Ces réglementations visent à garantir une utilisation éthique de l’IA et à protéger la confidentialité des utilisateurs. En établissant ce système de veille, les entreprises démontreront leur engagement envers des pratiques IA responsables et gagneront la confiance de leurs clients. Tout retard dans ce domaine pourrait entraîner des compromissions de sécurité, des infractions aux réglementations ou encore l’échec des campagnes marketing mises en œuvre. Autant de préjudices susceptibles de nuire aux performances des organisations et d’émousser la confiance des clients.
En plus de renforcer la cybersécurité, cette approche holistique aidera les entreprises à exploiter tout le potentiel des données et de l’IA pour créer des expériences client personnalisées et porteuses de valeur pour ces derniers. Dans le même temps, elles protégeront leur réputation tout en évitant les écueils juridiques. Le nouveau duo de choc IT-Marketing sera considéré comme un vrai levier de compétitivité. Ensemble, ces deux équipes joueront un rôle crucial dans l’avenir de leur organisation : elles contribueront à consolider sa présence sur différents marchés et à conserver la confiance de ses clients dans un monde marqué par l’évolution rapide des technologies.
 

Le podcast des décideurs de la sécurité

Entre solutions innovantes et décryptage des dernières tendances dans l’univers de la cybersécurité, Threat Vector vous livre tous les éclairages indispensables pour protéger votre organisation.