Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévisions de GTT Communications pour 2025

décembre 2024 par GTT Communications, Inc.

GTT Communications propose les prévisions de ses experts pour 2025.

James Karimi, DSI/RSI (CIO/CISO) chez GTT
En 2025, nous nous attendons à une poussée dans le développement des algorithmes de cryptographie résistants aux attaques quantiques.

Développement d’algorithmes de cryptographie résistants aux attaques quantiques
« La course est lancée ! En 2025, nous nous attendons à une poussée dans le développement des algorithmes de cryptographie résistants aux attaques quantiques. Ces algorithmes innovants devraient être la ligne de front dans la défense contre la puissance extraordinaire des ordinateurs quantiques, garantissant ainsi à chacun la sécurité des données.
Le cryptage nécessitera une nouvelle approche car les algorithmes traditionnels comme RSA et ECC seront bientôt vulnérables aux capacités ultra-rapides des ordinateurs quantiques. Cette révolution qui va créer un séisme dans le cryptage signifie pour les entreprises le besoin d’adopter des méthodes de résistance aux attaques quantiques pour rester en sécurité. Heureusement, des agences comme l’Institut national des normes et de la technologie (NIST, National Institute of Standards and Technology) ont déjà mis au point deux normes de cryptographie post-quantique, Crystals-Kyber et Crystals-Dilithium, qui joueront un rôle essentiel dans le maintien de communications sécurisées. Nous nous attendons à ce que ces normes soient bientôt adoptées à l’échelle mondiale.
Cependant, l’adoption d’une cryptographie résistante aux ordinateurs quantiques ne sera pas sans défi. Les coûts initiaux élevés et la nécessité d’une interopérabilité globale transparente entre les organisations, les fabricants d’équipements et les services publics pourraient ralentir l’adoption. »
La puissance du quantique et de l’IA dans les opérations de cybersécurité proactive
« L’informatique quantique est sur le point faire évoluer la stratégie de cybersécurité telle que nous la connaissons aujourd’hui, passant de la défense à l’attaque. Améliorer la reconnaissance des formes et la détection des anomalies permettra également d’identifier plus rapidement les menaces potentielles, pour une sensibilisation plus rapide. Lorsque l’informatique quantique est combinée à l’IA et à l’apprentissage automatique, nous pourrions voir se développer des mécanismes proactifs de défense des réseaux, l’IA pouvant être programmée pour exécuter certaines décisions issues de ses recommandations. Cependant, comme toujours en matière d’IA, une surveillance et une gestion minutieuses sont essentielles pour éviter les pièges éthiques et juridiques. Il sera crucial de veiller à ce que les modèles d’IA soient dotés des bons garde-fous pour éviter toute conséquence imprévue, comme des actions de représailles autonomes contre les cybermenaces, au risque de provoquer une escalade rapide des tensions entre les attaquants humains et leurs cibles de manière incontrôlée. »

Les gouvernements encourageront l’adoption d’outils résistants aux attaques provenant d’ordinateurs quantiques
« Les gouvernements sont susceptibles de diriger la charge en conduisant l’adoption de la cryptographie pour assurer la sécurité d’un système d’information face à un cyberattaquant disposant d’un calculateur quantique., plutôt que les entreprises. De par la formation et l’application de la réglementation, les organismes gouvernementaux pousseront les organisations à adopter des méthodes de résistance aux attaques quantiques pour protéger des données sensibles. Le volume et la complexité des environnements existants, notamment ceux de conception hybride (cloud et sur site, SaaS et applications en interne), auront une influence sur la stratégie, la vitesse et le coût de l’adoption. »

Fletcher Keister, Chief Product and Technology Officer chez GTT
Le traitement de l’IA se fera de plus en plus directement sur les appareils des utilisateurs

Le traitement décentralisé de l’IA va redéfinir les architectures de réseau
Alors que les applications d’IA fonctionnent de plus en plus en temps réel et qu’elles exigent une faible latence, la distribution du trafic devrait passer des modèles cloud centralisés à une architecture plus décentralisée, avec un traitement de données substantiel en périphérie du réseau. En 2025, ce changement verra l’apparition de réseaux de plus en plus optimisés pour la communication machine-to-machine, où la latence et les environnements à saut unique (single-hop) deviendront essentiels pour les performances et la réactivité de l’IA.
L’émergence d’agents IA va stimuler la demande de protocoles de confiance et de fiabilité du réseau
L’IA agentique, systèmes autonomes capables d’agir de manière indépendante, nécessitera des réseaux plus fiables et sécurisés, capables de prendre en charge des transactions rapides et authentifiées. Cela inclura probablement des protocoles soutenus par la blockchain pour assurer des interactions sécurisées entre les agents et les réseaux. Alors que les agents IA prolifèrent, les réseaux doivent évoluer pour répondre aux exigences de plus en plus sophistiquées de ce nouveau type de trafic numérique.
L’IA en périphérie va pousser davantage de traitement sur les appareils des utilisateurs
Avec l’augmentation de la puissance de traitement au niveau des terminaux, en particulier grâce aux avancées de la technologie des puces, le traitement de l’IA se fera de plus en plus directement sur les appareils des utilisateurs, comme les smartphones et les ordinateurs portables. Ce changement nécessitera des réseaux qui puissent prendre en charge un trafic important entre les terminaux et le cloud, permettant une connectivité haut débit fluide pour les applications d’IA fonctionnant localement et interagissant fréquemment avec les ressources dans le cloud.

Tom Major, SVP, Product Management,chez GTT
Remarques sur le réseau

L’impact écologique de la simplification de la gestion de réseau
Les entreprises proposant du réseau en tant que service (NaaS) peuvent réduire considérablement leur empreinte carbone et améliorer leurs performances environnementales en simplifiant leur infrastructure technologique.

En regroupant plusieurs matériels en un seul, plus efficace, les entreprises peuvent réduire leur consommation électrique et leur impact global sur l’environnement. Cette approche contribue à atteindre les objectifs ESG, tout en simplifiant les chaînes d’approvisionnement, pour faciliter la gestion et le rapport des émissions de la chaîne de valeur (Scope 3) pour les clients. L’intégration de l’IA dans leur cadre de gestion du réseau peut encore améliorer davantage l’efficacité, en fournissant aux entreprises de meilleurs outils de reporting et des informations permettant d’optimiser les efforts en termes de performance et de durabilité. Faire bouger les choses aujourd’hui revient à créer des stratégies de transformation numérique plus simples, générant les bénéfices d’une croissance durable et d’une efficacité opérationnelle.

Erik Nordquist, Global Managed Security Product Director chez GTT
En 2025, les investissements dans la sécurité vont clairement se déplacer vers la réponse et la détection des incidents.

Ma prédiction 2025 pour les entreprises distribuées ? Vous allez être piraté. Mais ce qui est encore plus troublant, c’est de ne pas savoir quand cela va se produire. Plus un attaquant reste longtemps dans le système – les temps de présence des intrus peuvent varier de plusieurs semaines à plusieurs mois et même plus d’un an – plus ces « failles silencieuses » deviennent coûteuses et dommageables. Ces attaquants seront comme cet invité qui a atterri dans votre canapé et qui ne s’en va jamais – sauf qu’ils voleront des ressources informatiques, exfiltreront des données, trouveront des vulnérabilités réseau plus profondes et installeront même des portes dérobées pour un accès futur.

Le déficit de compétences va exposer les entreprises : la sécurité basée sur l’IA pourrait aggraver la situation
Avec des compétences en matière de sécurité à la fois rares et coûteuses, les entreprises continueront de s’appuyer sur des défenses automatisées. Mais beaucoup apprendront à leurs dépens que même les meilleurs outils ne sont jamais aussi bons que les personnes qui les installent. À mesure que les attaques deviendront plus complexes, la demande en experts qualifiés et abordables dépassera de loin l’offre, laissant une lacune critique dans la surveillance et exposant les entreprises à de sérieux risques si elles ne parviennent pas à combler le fossé.

Les budgets de sécurité du réseau vont passer de la prévention à la réponse aux incidents
En 2025, les investissements dans la sécurité du réseau vont clairement se déplacer vers la réponse et la détection des incidents. D’abord principalement utilisés par les grandes entreprises, les plans de réponse aux incidents et les contrats avec des tiers deviendront très vite des priorités pour les entreprises de toutes tailles. À mesure que les menaces deviendront de plus en plus sophistiquées, les entreprises investiront massivement dans des solutions pour rapidement identifier les failles et les contenir. Alors que la protection des terminaux et des pare-feux restera essentielle, les budgets de sécurité se concentreront de plus en plus sur la détection rapide et la réponse agile, reflétant ainsi un abandon de la prévention au sens pur et dur.

L’adoption d’un cadre de confiance zéro (Zero Trust) va s’accélérer au rythme de violations de plus en plus inévitables
Alors que l’adoption du cadre de confiance zéro continuera de se heurter à des obstacles, notamment une intégration complexe, des demandes de ressources et la formation des employés, 2025 marquera un tournant fort de par une augmentation des failles de sécurité dans tous les secteurs. Il n’y a de meilleur moteur que la douleur : les entreprises frappées par des attaques reconnaîtront le besoin critique de stratégies d’endiguement, en donnant la priorité aux architectures de confiance zéro pour limiter l’accès des attaquants et empêcher les mouvements latéraux. Alors que les failles feront de la confiance zéro une nécessité et non un luxe, les entreprises vont aller de l’avant, en trouvant l’équilibre entre l’urgence et les réalités de la mise en œuvre.

L’hameçonnage « deep phishing » basé sur l’IA va redéfinir les attaques ciblées
En 2025, attendez-vous à une recrudescence des attaques de « deep phishing » – des campagnes basées sur l’IA qui portent le « spear phishing » à un nouveau niveau de sophistication en utilisant la technologie du « deepfake ». Contrairement à l’hameçonnage traditionnel ou même au « spear phishing », le « deep phishing » exploite les médias synthétiques pour créer des usurpations hyperréalistes d’individus de confiance, tels que des cadres ou des collègues, s’adressant aux cibles avec des messages audio ou vidéo personnalisés, pour créer un faux sentiment de sécurité. Avec cette approche basée sur l’IA, il est presque impossible pour les destinataires de percevoir les mauvaises intentions qui se cachent derrière, ce qui entraînera une forte augmentation des violations réussies et mettra en avant la nécessité de méthodes de détection avancées pour contrer ces attaques hautement ciblées. Éduquer les employés à reconnaître ces attaques est absolument essentiel.

Dave Fraser, VP of Security, chez GTT
D’ici 2025, la sécurité du réseau passera de la tentative de prévention des violations à l’identification et à la réponse le plus rapidement possible.

L’IA va alimenter une nouvelle vague de logiciels malveillants, baissant le niveau de technicité pour les attaquants
En 2025, attendez-vous à voir plus de hackers utiliser l’IA pour créer des logiciels malveillants plus sophistiqués, rabaissant ainsi le niveau de technicité requis pour lancer des cyberattaques. Avec l’IA, pas besoin d’être un codeur compétent : toute personne ayant une intention malveillante peut maintenant produire de puissants logiciels d’attaque, rapidement et à grande échelle, en exploitant simplement le « deepfake » audio pour l’hameçonnage. Pour se défendre contre ces menaces alimentées par l’IA, les organisations devront égaler la vitesse et l’agilité des attaquants ou risquer de prendre du retard dans cette nouvelle ère du cyberarmement accessible.
La sécurité du réseau va se concentrer sur la réponse rapide plutôt que sur la prévention
D’ici 2025, la sécurité du réseau passera de la tentative de prévention des violations à l’identification et à la réponse le plus rapidement possible. Les menaces devenant de plus en plus complexes et inévitables, les entreprises donneront la priorité à des défenses par couches, pour permettre une réponse rapide et efficace aux incidents. Les organisations s’attendent à ce que leurs équipes et fournisseurs agissent rapidement, avec des protocoles qui assument qu’une violation est plus une question de quand, que de si.

La pression de la conformité poussera à une cyber hygiène beaucoup plus forte
En 2025, des réglementations plus strictes à travers l’UE, les États-Unis et le Royaume-Uni rendront les fournisseurs de services plus responsables en matière de cyber hygiène. De nouvelles obligations, comme la Directive NIS2 de l’UE et les exigences de la FCC américaine, renforceront les normes de cybersécurité, en particulier dans le milieu des télécommunications et des services critiques. Les fournisseurs devront rapidement s’adapter à ces règles nationales et internationales, ou elles s’exposeront à des pénalités lorsque les gouvernements feront pression pour une plus grande sécurité du réseau.

Le travail à distance va accélérer l’adoption d’un cadre de confiance zéro grâce à des bases de sécurité établies
En 2025, le travail à distance favorisera l’adoption d’un cadre de confiance zéro, car les entreprises s’appuieront sur les VPN existants, la protection des terminaux et les capacités d’enregistrement centralisé déjà en place pour pousser les configurations hybrides. Ces bases simplifieront la mise en œuvre du cadre de confiance zéro, permettant une sécurité et une surveillance transparentes et cohérentes dans les environnements domestiques et professionnels.

Darren Wolner, Product Management, Managed and Professional Services, chez GTT
L’automatisation sera la première ligne de défense

Alors que les cybermenaces se multiplient et que la surface d’attaque du réseau continue de s’étendre en raison de la dépendance croissante à l’égard du travail hybride, de l’IoT, des services cloud et plus encore, l’automatisation basée sur les données et infusée par l’IA servira de première ligne de défense. Ces systèmes agiront instantanément et de manière autonome, analysant les modèles de données, pour lutter contre les menaces sans avoir besoin d’une intervention humaine. Ils permettront également aux réseaux d’être plus adaptables, les défenses automatisées apprenant à évoluer en temps réel après chaque nouvel incident. Cela permettra aux entreprises d’être plus rapides, plus intelligentes et plus précises dans leurs réponses aux menaces émergentes.

L’IA prendra en charge les attaques de base, mais les professionnels de la sécurité devront rapidement s’adapter
D’ici 2025, l’IA gérera les tâches de cybersécurité de routine, libérant les professionnels qui pourront ainsi se concentrer sur l’analyse complexe et la réponse stratégique aux menaces. Pour être clair, ce changement n’éliminera pas le besoin d’experts qualifiés. Il nécessitera plutôt une nouvelle expertise en threat intelligence et une réflexion stratégique. Avec l’IA couvrant les attaques de base, les équipes de cybersécurité devront mettre à profit le temps ainsi gagné pour rapidement s’adapter aux menaces en constante évolution, tout en tirant pleinement parti des dernières capacités de l’IA pour maintenir une défense solide.
L’adoption du SASE et du SD-WAN va s’accélérer, mais la transformation complète va durer des années
En 2025, la demande de solutions réseau sécurisées et flexibles comme SASE et SD-WAN continuera de croître, mais de nombreuses entreprises resteront en pleine transition. La transformation numérique de l’après COVID et les menaces croissantes de cybersécurité sont certainement à l’origine de ce changement, mais l’adoption généralisée nécessitera du temps et des ressources. L’automatisation des API et les solutions basées sur l’IA seront essentielles pour faire progresser la redondance du réseau, ouvrant ainsi la voie à des défenses plus autonomes et plus adaptatives. Le chemin est encore bien long, mais ces technologies continueront de croître à mesure que les entreprises rattraperont leur retard.

La demande en IA va inaugurer une nouvelle ère de conception de réseaux haute capacité et faible latence
En 2025, la croissance fulgurante de l’IA générative et des workflows pilotés par l’IA poussera les entreprises à construire des réseaux plus forts et plus rapides, capables de traiter des volumes de données importants, dans des délais très courts. Pour suivre le rythme, les entreprises s’appuieront sur l’informatique de périphérie (edge computing) et les architectures distribuées, ce qui améliorera les performances réseau pour les environnements de travail hybrides et cloud. L’IA jouera un double rôle, non seulement en augmentant le besoin de réseaux plus puissants, mais également en aidant les opérateurs réseau à en affiner les performances. Grâce à la surveillance et à l’optimisation adaptative pilotées par l’IA, les réseaux deviendront toujours plus intelligents et plus efficaces, prêts à prendre en charge les exigences élevées des applications modernes d’IA.

Gerard Johnson, Vice President Risk and Compliance, chez GTT
Les technologies de rupture nécessitent une réglementation nouvelle

Le niveau d’exigence continue de monter en matière de rapports ESG.
Avec les réglementations régionales et internationales qui élèvent régulièrement le degré d’exigence des normes en matière de rapports ESG, le sujet continue de retenir l’attention des entreprises, y compris dans leurs appels d’offres concernant les entreprises technologiques avec lesquelles elles souhaitent s’associer. Au sein de l’UE, la Directive CSRD (Corporate Sustainability Reporting Directive) prévoit que les rapports ESG basés sur les normes du champ d’application pour les entreprises déclarantes doivent être certifiés par un auditeur, comme c’est actuellement le cas pour les rapports financiers.
Les investissements dans la technologie vont de pair avec la nécessité d’une capacité accrue à fournir des rapports rigoureux sur les facteurs environnementaux, sociaux et de gouvernance. Par exemple, au-delà de l’impact environnemental de la fabrication de matériel informatique, le plus visible, Gartner prévoit que 30 % des grandes entreprises mondiales incluront des indicateurs de durabilité applicables aux logiciels d’ici 2027.

Les technologies révolutionnaires nécessiteront une réglementation révolutionnaire.
L’adoption de l’IA, nouvelle technologie immensément puissante, implique un degré de risque. De 2025 à 2026, nous verrons émerger une nouvelle législation autour de la mise en œuvre et de l’accès à l’IA, en particulier dans certains secteurs, comme la finance, traitant de grandes quantités de données sensibles.
Cependant, toutes les IA ne sont pas créées de la même manière. Les nouvelles règles exigent plus de détails et devraient être rédigées et appliquées en tenant compte des risques, plutôt qu’en se centrant sur une approche générale. Nous nous attendons à ce que les gouvernements et les organismes chargés de l’application de la loi consultent et forment des experts en IA comprenant le sens même de la technologie, afin d’arriver aux meilleurs résultats législatifs, au lieu d’appliquer les cadres réglementaires existants à la gestion des risques et de la conformité de l’IA. Pour les organisations utilisant l’IA, il est impératif de prendre de l’avance – inventorier les outils d’IA, à quoi ils servent, à quoi ils ont accès –, et considérer leur impact global réel, et même futur, afin de mettre en œuvre des approches proactives de gestion des risques et de la conformité avant la croissance inévitable de la réglementation en matière d’IA.


Voir les articles précédents

    

Voir les articles suivants