En 7 constats, comment l'IA a redessiné la cyber en 2025
En quelques mois à peine, l'IA a bouleversé les contours de la cybersécurité. Présente partout, elle donne des superpouvoirs aux attaquants et ouvre de nouvelles brèches dans les SI les mieux protégés. Des experts et RSSI tirent 7 leçons d'une année cyber agitée.
PublicitéAu cours des douze derniers mois, les équipes de cybersécurité ont dû faire face à un dilemme permanent : adopter l'IA le plus rapidement possible tout en maîtrisant l'escalade des menaces, principalement alimentée... par cette même technologie. À l'approche de la fin de l'année, RSSI et experts cyber reviennent sur les principaux enseignements qui ont marqué le paysage de la cybersécurité en 2025.
1. Des équipes cyber renforcées par l'IA
En 2024, l'IA s'était progressivement insinuée dans la cybersécurité. En 2025, tout s'est accéléré et elle en a bel et bien pris le contrôle. C'est le constat dressé par exemple, par Ravi Soin, RSSI de l'éditeur américain de gestion de projet Smartsheet : « il n'y a pas une entreprise, pas un utilisateur dans le monde qui n'ait subi les effets de l'IA d'une manière ou d'une autre », insiste-t-il.
L'IA diminue le nombre d'actions de protection ou de réparation réalisées 'à la main' et renforce la capacité à contrôler des surfaces d'attaque plus vastes. Elle aide aussi à associer plus rapidement contrôles et preuves via la data, explique Ravi Soin : « Auparavant, nous collections ces éléments manuellement et nous nous assurions que nos systèmes les traitaient. Désormais, nous pouvons centraliser ces informations de manière beaucoup plus efficace. »
Finalement, l'IA a considérablement accru la productivité des équipes de cybersécurité - et des entreprises en général - et réduit leur dépendance aux cabinets de conseil et de recherche externes, estime Yassir Abousselham, RSSI de l'éditeur de planification Calendly. « Nous sommes capables d'en faire beaucoup plus, résume-t-il. C'est un peu comme avoir toute la connaissance humaine à portée de main, finalement ! »
2. Des stratégies de sécurité à repenser
Dans le même temps, le RSSI rappelle combien le déploiement rapide de l'IA a aussi contraint les entreprises à réorienter leurs ressources pour suivre le rythme, tout en assurant la sécurité des lancements de produits. Sans oublier que 2025 a aussi été l'année d'une « introduction chaotique de l'IA agentique », comme Yassir Abousselham la qualifie. « De façon générale, je pense que les organisations [dans le secteur de l'édition logicielle] n'étaient pas préparées à une évolution aussi rapide de l'IA, ni à l'effort à fournir pour se positionner en tant que pionnières. Cela oblige à consacrer une grande partie des investissements, voire la totalité, au déploiement et au développement de produits et de fonctions autour de l'intelligence artificielle. De notre côté, cela a eu un impact sur la sécurité et nous a contraints à réorienter nos investissements, et à revoir certaines de nos priorités. »
3. Des superpouvoirs pour les attaquants
PublicitéLa technologie qui sous-tend les systèmes de défense des organisations est la même que celle qui donne aux attaquants la capacité d'agir plus rapidement, de cibler avec plus de précision et de déployer des campagnes d'une ampleur qui exigeait auparavant une intervention humaine. Et le contraste entre les différents modes d'attaque est de plus en plus marqué. Certaines campagnes restent indétectées pendant des mois et se propagent discrètement au sein des réseaux pour étendre leur accès et exfiltrer des données, alors que d'autres sont exécutées en quelques minutes, les attaquants atteignant leurs objectifs avant même que les alertes ne soient déclenchées.
« Les attaques de type "swifter", par exemple, sont alimentées par l'intelligence artificielle. Les cybercriminels l'utilisent pour automatiser la reconnaissance des lieux, concevoir des leurres hautement personnalisés et générer des deepfakes audio et vidéo qui exploitent la confiance humaine à grande échelle, explique Mandy Andress, RSSI de l'éditeur Elastic. Il en résulte une convergence accélérée des surfaces d'attaque à la fois techniques et psychologiques qui ciblent le facteur humain ou utilisent l'IA pour contourner rapidement les systèmes de détection traditionnels basés sur les signatures et les règles. »
Cette convergence se manifeste déjà au niveau des points d'entrée les plus communs. Ravi Soin l'observe directement dans le phishing et l'ingénierie sociale, par exemple. « Avant, on détectait un e-mail de phishing en repérant des fautes de grammaire ou un logo suspect. Aujourd'hui, on reçoit des e-mails parfaitement conçus et on fait face à des deepfakes. Et dans le même temps, les systèmes d'information avec la protection la plus sophistiquée redeviennent vulnérables. On se retrouve en territoire totalement inexploré. »
La même tendance se manifeste au niveau des outils, d'après Amit Jain, responsable mondial de la cybersécurité et des services GRC chez HCLTech, car les attaquants perfectionnent sans cesse leurs codes. « Ceux qui utilisent l'IA ont représenté la principale menace émergente cette année, avec de la genAI pour créer des codes malveillants furtifs et automodifiables, des deepfakes, des attaques de phishing de précision et des exploits automatisés. »
4. L'acteur malveillant est une machine
L'explosion du nombre d'attaquants pilotés par l'IA est un autre paramètre qui a bouleversé la cyber, en transformant fondamentalement la notion d'acteur malveillant. L'humain derrière son clavier a été remplacé par un système automatisé infatigable, toujours opérationnel et en constante évolution. « À mesure que l'IA devient de plus en plus intelligente, elle apprend à connaître les défenses que vous avez mises en place, à concevoir des contre-attaques capables de les vaincre, à remonter le temps pour identifier les vulnérabilités des dix dernières années qui pourraient encore être exploitées, et à les utiliser de manière créative », résume Ravi Soin. Là encore, cela a propulsé la cyber en territoire totalement inexploré, en changeant complètement le paysage des menaces. « Du point de vue de la cybersécurité, nous nous trouvons sur un terrain totalement inconnu, confirme Ravi Soin, où l'IA permet aux acteurs malveillants de perfectionner leurs techniques d'attaque. »
5. La prolifération des identités non humaines
Alors que les entreprises se sont empressées de déployer des agents d'IA, des pipelines d'automatisation et des workflows machine-to-machine, Yassir Abousselham (Calendly) explique comment ces stratégies ont aussi entraîné une explosion des identités non humaines. Chaque agent d'IA, qu'il s'agisse d'un outil de workflow autonome, d'une intégration basée sur une API ou d'un client MCP, exige désormais sa propre identité, avec des permissions, des niveaux d'accès et une gestion du cycle de vie associé. Or, ce rythme s'accélère et la plupart des équipes cyber n'y sont pas préparées.
Cette augmentation du nombre d'identités machine a déjà entraîné des investissements importants, non seulement dans les ressources humaines, mais aussi dans de nouvelles solutions et technologies capables de gérer les opérations à grande échelle sur les identités. « Il est nécessaire d'accélérer la manière dont nous intégrons, maintenons et gérons ces identités... Nous devons nous assurer que ces agents sont gouvernés, managés correctement, authentifiés et autorisés, et que nous pouvons les désactiver à la fin de leur cycle de vie », insiste Yassir Abousselham.
De plus, cette évolution ne se limite pas aux seuls agents d'IA. Selon Mandy Andress (Elastic), les entreprises ont redoublé d'efforts sur les fondamentaux face à la multiplication des détournements d'identités, notamment en ce qui concerne les configurations et les contrôles qui régissent l'accès, humain ou non. « Cela inclut la protection des identités non humaines, telles que les clés API, les jetons et les comptes de service, qui sont devenus des points d'entrée courants pour les attaquants », explique-t-elle.
6. L'importance croissante du risque lié aux tiers
Les attaques via des tiers ont pris une importance croissante tout au long de l'année 2025, à mesure que les organisations développaient leurs infrastructures technologiques et adoptaient davantage de plateformes SaaS, d'outils d'IA et d'intégrations automatisées. Évoquant les récentes failles de sécurité chez des fournisseurs de services majeurs comme Salesforce, Ravi Soin (Smartsheet) explique que ces incidents retentissants nous rappellent que les risques pour une organisation s'étendent bien au-delà de son propre périmètre. « Lorsque les entreprises dépendent de logiciels tiers, il devient d'autant plus crucial d'analyser en détail l'architecture de ces derniers et de veiller à ce qu'ils utilisent des technologies pour lesquelles la sécurité est une priorité absolue », affirme-t-il.
Amit Jain (HCLTech) observe, lui, que 2025 a marqué un tournant dans la manière dont les organisations abordent la gouvernance et la supervision de leurs fournisseurs, constatant un alignement plus étroit entre conformité, gouvernance et résilience, grâce à l'automatisation, aux analyses avancées et à l'audit répété des tiers. « En résumé, 2025 a été l'année où la cybersécurité est devenue une responsabilité partagée dans toute l'entreprise plutôt que le privilège d'une fonction cyber isolée. »
Une gouvernance renforcée et une supervision automatisée s'imposent ainsi comme un cadre indispensable, mais Amir Jain souligne que la sécurité repose aussi, en fin de compte, sur les décisions quotidiennes de chaque employé. « La véritable sécurité est le fruit des habitudes, des comportements et de la culture. Chaque clic, chaque décision, chaque configuration, chaque intégration d'un service tiers a désormais son importance. »
7. Le conseil d'administration sous pression réglementaire
La réglementation exige désormais des rapports plus rapides, des contrôles plus stricts et une responsabilisation accrue au plus haut niveau des entreprises. « Les conseils d'administration ne se contentent plus de simples checklists de conformité, estime Amit Jain. Ils attendent une résilience mesurable, un ROI lié à l'optimisation des risques, la démonstration du niveau de préparation et un reporting en continu. La cybersécurité est devenue un levier stratégique, influençant les décisions de fusions-acquisitions, les partenariats dans la supply chain et même les stratégies de commercialisation. »
Parallèlement, les cadres réglementaires internationaux, tels que ceux de l'IRAP, de l'ISO et du NIST, sont appliqués avec plus de rigueur, comme le précise Ravi Soin. « Les normes n'ont peut-être pas autant évolué qu'on en a l'impression, mais leur application se durcit. On observe, par exemple, une augmentation des réglementations encadrant les contrats et les attentes des clients, et ce, à juste titre. »
Article rédigé par
Aimee Chanthadavong, CSO (adapté par E.Delsol)
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire