Analyse des tendances et menaces cyber 2025, avec les évolutions et risques redéfinissant le paysage de la cybersécurité.
Top 7 des tendances cyber pour 2025
Découvrons les prévisions du paysage de la cybersécurité en 2025 et les défis en constante évolution selon HarfangLab. La menace cyber 2025 ne doit pas être sous-estimée !
Progression de la balkanisation d’internet et du techno-nationalisme
Les tensions politiques, économiques, militaires, des approches nationalistes et de nouveaux cadres règlementaires conduisent à davantage de fragmentation d’Internet (1).
Tentatives et découvertes de compromissions de projets open-source
Des attaques de projets open-source telles que XZ Utils ont démontré la faisabilité, l’intérêt et le potentiel d’effet de telles compromissions. Ceci pourrait encourager davantage d’acteurs à tenter leur chance, afin d’affecter de nombreuses chaînes d’approvisionnement logicielles.
Exploitation des agents IA autonomes
L’utilisation des solutions d’intelligence artificielle autonomes devrait être encore développée en en 2025. Pour autant, sans le déploiement parallèle de mesures de sécurité adéquates, ces systèmes pourraient devenir des cibles privilégiées pour les cyberattaquants, susceptibles de les détourner pour accéder à des données sensibles.
Empoisonnement de données d’apprentissage IA à des fins d’influence
Les agents conversationnels basés sur de grands modèles de langage deviennent l’interface universelle d’accès à l’information. Ainsi, injecter des données spécifiquement conçues dans les espaces informationnels utilisés par de tels modèles pour leur apprentissage peut conduire à la persistance de narratifs alternatifs et support des opérations de manipulation de l’information sur le long terme.
Activation de malwares déjà pré-positionnés pour mener des attaques en 2025
Des attaques informatiques mobilisant un arsenal avancé composé de vulnérabilités “zero-day” et des techniques de compromission sans interaction ont été découvertes en 2024, mais n’ont pas directement produit d’effet notoire, laissant supposer un pré-positionnement de malwares pouvant être activés pour mener des opérations stratégiques à plus fortes conséquences en 2025.
Entreprises privées et société civile davantage mobilisées
Les entreprises privées, les organisations civiles et même les individus pourraient prendre davantage part aux conflits cyber, comme mandataires ou acteurs directs. États, agences de renseignement et entreprises pourraient les mobiliser pour exposer des actifs ennemis ou influencer l’opinion publique, tout en préservant un déni plausible (2). Frustrées par l’inaction perçue des gouvernements, la société civile pourrait également agir de manière autonome et directe pour contrer des cybermenaces ou des campagnes de désinformation.
Grande manipulation des réseaux
L’exploitation des infrastructures Internet par des États ou des acteurs privés pour manipuler, intercepter ou perturber le trafic devrait s’intensifier. Les fournisseurs d’accès Internet étatiques pourraient bloquer ou ralentir des services lors d’événements sensibles, tandis que le détournement de trafic pourrait cibler des transactions cryptographiques ou exploiter des métadonnées.
[1] On voit d’ailleurs d’ores et déjà cette prévision se concrétiser avec les tentatives de la Russie de « créer un Internet souverain » : https://next.ink/161549/la-russie-teste-son-internet-souverain/
[2] La campagne I-SOON, analysée cette année par l’équipe de recherche est l’illustration d’un cas d’exploitation possible de leaks à des fins d’exposition de capacités adversaires.
Source : Rapport – Threatscape Report 2025 – HarfangLab
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
À la une de la chaîne Sécurité
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
