Analyse des tendances et menaces cyber 2025, avec les évolutions et risques redéfinissant le paysage de la cybersécurité.
Top 7 des tendances cyber pour 2025
Découvrons les prévisions du paysage de la cybersécurité en 2025 et les défis en constante évolution selon HarfangLab. La menace cyber 2025 ne doit pas être sous-estimée !
Progression de la balkanisation d’internet et du techno-nationalisme
Les tensions politiques, économiques, militaires, des approches nationalistes et de nouveaux cadres règlementaires conduisent à davantage de fragmentation d’Internet (1).
Tentatives et découvertes de compromissions de projets open-source
Des attaques de projets open-source telles que XZ Utils ont démontré la faisabilité, l’intérêt et le potentiel d’effet de telles compromissions. Ceci pourrait encourager davantage d’acteurs à tenter leur chance, afin d’affecter de nombreuses chaînes d’approvisionnement logicielles.
Exploitation des agents IA autonomes
L’utilisation des solutions d’intelligence artificielle autonomes devrait être encore développée en en 2025. Pour autant, sans le déploiement parallèle de mesures de sécurité adéquates, ces systèmes pourraient devenir des cibles privilégiées pour les cyberattaquants, susceptibles de les détourner pour accéder à des données sensibles.
Empoisonnement de données d’apprentissage IA à des fins d’influence
Les agents conversationnels basés sur de grands modèles de langage deviennent l’interface universelle d’accès à l’information. Ainsi, injecter des données spécifiquement conçues dans les espaces informationnels utilisés par de tels modèles pour leur apprentissage peut conduire à la persistance de narratifs alternatifs et support des opérations de manipulation de l’information sur le long terme.
Activation de malwares déjà pré-positionnés pour mener des attaques en 2025
Des attaques informatiques mobilisant un arsenal avancé composé de vulnérabilités “zero-day” et des techniques de compromission sans interaction ont été découvertes en 2024, mais n’ont pas directement produit d’effet notoire, laissant supposer un pré-positionnement de malwares pouvant être activés pour mener des opérations stratégiques à plus fortes conséquences en 2025.
Entreprises privées et société civile davantage mobilisées
Les entreprises privées, les organisations civiles et même les individus pourraient prendre davantage part aux conflits cyber, comme mandataires ou acteurs directs. États, agences de renseignement et entreprises pourraient les mobiliser pour exposer des actifs ennemis ou influencer l’opinion publique, tout en préservant un déni plausible (2). Frustrées par l’inaction perçue des gouvernements, la société civile pourrait également agir de manière autonome et directe pour contrer des cybermenaces ou des campagnes de désinformation.
Grande manipulation des réseaux
L’exploitation des infrastructures Internet par des États ou des acteurs privés pour manipuler, intercepter ou perturber le trafic devrait s’intensifier. Les fournisseurs d’accès Internet étatiques pourraient bloquer ou ralentir des services lors d’événements sensibles, tandis que le détournement de trafic pourrait cibler des transactions cryptographiques ou exploiter des métadonnées.
[1] On voit d’ailleurs d’ores et déjà cette prévision se concrétiser avec les tentatives de la Russie de « créer un Internet souverain » : https://next.ink/161549/la-russie-teste-son-internet-souverain/
[2] La campagne I-SOON, analysée cette année par l’équipe de recherche est l’illustration d’un cas d’exploitation possible de leaks à des fins d’exposition de capacités adversaires.
Source : Rapport – Threatscape Report 2025 – HarfangLab
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
