Prédictions cybersécurité : Proofpoint partage sa vision de l’évolution du paysage de la menace
décembre 2024 par Proofpoint, Inc.
Le paysage de la cybersécurité ne cesse de se complexifier. Les menaces existantes s’intensifient et les vecteurs d’attaques se multiplient. Dans ce paysage, l’IA joue évidemment un rôle prépondérant, à la fois côté attaque et côté défense.
Pour anticiper les prochaines évolutions et aider les organisations à se préparer, les experts de Proofpoint partagent leurs prédictions et éclairent sur les tendances clés en matière de cybersécurité pour 2025.
Entre gestion des identités numériques, environnements multicloud, stratégies de données et conformité aux nouvelles règlementations, la mise en place des outils appropriés pour sécuriser les données à travers un éventail d’applications et d’environnements sera une priorité pour les équipes de sécurité.
Voici 5 grandes tendances identifiées par Proofpoint :
• Manipulation des données privées : L’intégration croissante d’agents IA semi-autonomes aux flux de travail va créer de nouvelles vulnérabilités. Les acteurs malveillants n’hésiteront pas à manipuler l’IA en contaminant les données privées utilisées par les LLM, tels que les emails ou documents de travail, avec des informations fausses ou trompeuses.
• Arbitrage entre IA et gestion des risques : Déjà au cœur des réflexions stratégiques des entreprises, l’IA sera bientôt partie intégrante de leur fonctionnement, même si elle reste perçue comme un risque. Les RSSI doivent comprendre comment les employés utilisent les outils d’IA afin d’identifier les potentielles fuites d’informations, tout en maîtrisant les risques associés. Une plus grande transparence sur le fonctionnement des outils d’IA et leur sécurisation est nécessaire.
• La géopolitique, nouveau champ de bataille : Le cyber espionnage étatique sera toujours étroitement lié aux tensions géopolitiques et ne se limitera plus aux grandes nations. Les opérations des groupes APT refléteront les conflits mondiaux et régionaux. Ces attaques serviront également des objectifs financiers et de propagande, en exploitant la balkanisation des nations pour propager des charges utiles.
• Augmentation des attaques sur mobile : L’utilisation d’images et de vidéos dans les attaques de smishing sera croissante. Au même titre que pour les SMS, les cybercriminels intègrent des liens malveillants dans des messages multimédias en usurpant l’identité d’organisations légitimes pour inciter les utilisateurs à divulguer des informations sensibles. La similarité avec les SMS classiques et le manque de sensibilisation des utilisateurs à ce vecteur d’attaque contribuent à son efficacité.
• Le rôle du RSSI évolue (encore) : Si l’influence du RSSI croît au sein des conseils d’administration, avec une responsabilité accrue en matière d’évaluation et de communication des risques cyber, leur implication opérationnelle en est par conséquent réduite. Une division qui, selon les cas, aura pour conséquence de réduire ou d’élargir le rôle des RSSI, venant complexifier davantage la gouvernance et la question de responsabilité.