Cybersécurité : 7 tendances et menaces pour 2025

Publié le 13/02/2025 dans Paroles d'experts

L’année dernière, les cyberattaques ont connu une recrudescence alarmante, les hackers utilisant des méthodes de plus en plus sophistiquées. Proximus NXT et ses partenaires de sécurité expliquent comment gérer le paysage des vulnérabilités en 2025.

Cybersécurité : 7 tendances et menaces pour 2025

Les tendances les plus importantes en matière de cybersécurité

L’IT innove plus vite que jamais. Selon notre panel d’experts, nous devons saisir les possibilités illimitées que représentent l’adoption du cloud, l’intelligence artificielle générative et non générative, et l’utilisation croissante des API. Parallèlement, les cybercriminels voient ces tendances en cybersécurité comme des opportunités de compromettre les entreprises et capitalisent sur de nouvelles vulnérabilités.

1. Intelligence artificielle générative

Andy Quaeyhaegens
Senior Solutions Engineer chez Netskope

Prudence avec les données sensibles

Selon Andy Quaeyhaegens de Netskope, le partage d’informations via les modèles d’intelligence artificielle soulève de nouvelles préoccupations. “Lorsque l’on pose une question à ChatGPT, on s’attend à une réponse spécifique. Si on n’obtient pas la réponse attendue, on reformule la question avec plus de contexte, jusqu’à potentiellement révéler des informations internes et confidentielles. Évidemment, ces informations intéressent les cybercriminels. L’essor de DeepSeek – le concurrent chinois de ChatGPT – soulève encore plus de questions et d’inquiétudes sur des sujets tels que la confidentialité, la sécurité des données et la censure.”

Injections d'invites

Et malheureusement, les choses ne s’arrêtent pas là. Bart Salaets de F5 détaille les plus grandes menaces de cybersécurité par segment selon l’OWASP. “Les attaques par injection d’invites sont légion dans le domaine des grands modèles de langage (LLM). Les cybercriminels cherchent à modifier le comportement ou les résultats des LLM en utilisant des invites utilisateur manipulées. L’objectif final est de diffuser des logiciels malveillants, de voler des données sensibles, voire de prendre le contrôle de systèmes et d’appareils. Peu d’entreprises disposent de mécanismes de défense adéquats contre ces nouvelles menaces.”

2. Attaques dans le cloud

Vulnérabilités spécifiques au cloud

Selon Geri Révay de Fortinet, la dépendance accrue vis-à-vis des fournisseurs de cloud conduit à l’exploitation de vulnérabilités plus spécifiques au cloud. “On ne peut pas compter uniquement sur son fournisseur de cloud pour assurer la sécurité. Il est crucial de renforcer l’infrastructure cloud avec des services de sécurité spécifiques au cloud, en faisant appel à un fournisseur de confiance. Ce n’est qu’en améliorant la visibilité sur le cloud, en restreignant les droits d’accès au strict minimum et en utilisant des solutions de surveillance continue que l’on peut accroître la résilience au sein du cloud.”

Cloud : le nouveau marché criminel

Le modèle "as-a-service" est également en plein boom dans les cercles de hackers. “Il existe aujourd’hui un nombre pratiquement infini de vecteurs d’attaque et de codes associés, tels que le ransomware-as-a-service (RaaS) et le DDoS-as-a-service (DaaS)”, explique Geri Révay de Fortinet. “On s'attend à ce que les cybercriminels développent davantage ce marché en utilisant les LLM. Pour ce faire, il leur suffit de parcourir les réseaux sociaux et d’automatiser ces informations dans des kits d’hameçonnage prêts à l’emploi.”

Geri Révay
Principal Security Researcher chez Fortinet


Dans le contexte de la directive NIS2 et du CyberFundamentals Framework, il est plus important que jamais de savoir où se trouvent les données et qui y a accès. Il est donc essentiel d’identifier tous les outils et de vérifier à qui appartiennent les données stockées.

Andy Quaeyhaegens Senior Solutions Engineer chez Netskope.


3. API non gérées

Bart Salaets
EMEA Field CTO chez F5

Selon Salaets de F5, les API doivent être incluses dans la liste des surfaces d’attaque en plein essor. “Plus de la moitié des attaques contre les applications ciblent les points de terminaison API”, explique l’expert. “Les organisations ne disposent souvent pas des outils nécessaires pour y faire face. Les techniques traditionnelles de sécurité des applications, comme la réduction des attaques DDOS et les pare-feu d’applications web (WAF), n’offrent pas une protection suffisante.” Le plus grand danger réside dans les API non gérées. “C’est la raison pour laquelle il est judicieux de surveiller, d’inventorier et de protéger les API ouvertes.”

4. La sécurité avant tout

Comment réagir en tant qu’entreprise face à tout cela ? Nico Sienaert de Microsoft fournit une piste : “Chez Microsoft, nous avons lancé la Secure Future Initiative (SFI)New window, qui consiste à prioriser la sécurité des systèmes à chaque action et dans tous les contextes. Le programme implique un changement de culture total qui affecte les personnes, les processus et les technologies. Nous le déployons désormais auprès de nos clients, avec la devise "La sécurité avant tout".

Les points d’action sont souvent très nombreux, qu’il s’agisse de prendre des précautions évidentes – par exemple, ne pas se connecter à un réseau potentiellement dangereux – ou de suivre l’approche "Shift Left" qui vise à intégrer la sécurité dès le processus de développement.”

Visibilité et centralisation

La visibilité est un atout de plus en plus incontournable dans les politiques de cybersécurité. “Dans le contexte de la directive NIS2 et du CyberFundamentals FrameworkNew window , il est plus important que jamais de savoir où se trouvent les données et qui y a accès. Il est donc essentiel d’identifier tous les outils et de vérifier à qui appartiennent les données stockées”, explique Andy Quaeyhaegens de Netskope.

“Il est encore plus capital de surveiller la sensibilité de ces données et les risques associés. La pile de sécurité que l’on utilisait à cette fin auparavant n’est plus adaptée lorsque l’on gère des flux de travail hybrides.”

Nico Sienaert
Senior Security GTM Lead chez Microsoft

Gestion centralisée de la sécurité

“Il est également conseillé d’utiliser une plateforme centrale pour surveiller et visualiser l’ensemble de l’infrastructure IT, des applications et des données réparties dans différents environnements, tels que les bases de données locales ou les services multi-cloud et SaaS”, ajoute Sienaert de Microsoft. “Avec l’intelligence artificielle, nous sommes confrontés à un changement de paradigme qui a un impact aussi bien pour les cybercriminels que pour ceux qui s’en défendent. Ce qui n’a pas changé, en revanche, c’est la nécessité d’assurer une sécurité de bout en bout, avec un maître-mot : la rapidité.

En adoptant une approche de plateforme qui permet d’intégrer une gamme de solutions de sécurité, les organisations pourront optimiser leurs opérations, réduire la complexité et réagir plus rapidement en cas d’attaque.”


La sécurité OT est essentielle pour protéger ces systèmes critiques. L’IT et l’OT étant de plus en plus liées, ces risques augmentent. Par ailleurs, la directive NIS2 oblige les organisations des secteurs critiques à adopter une approche proactive de la sécurité OT.

Sofie Huylebroeck Cybersecurity Sales Lead chez Proximus NXT.


5. Respect de la directive NIS2 et de la réglementation DORA

Jesper Bork Olsen
Chief Security Officer chez Palo Alto Networks

La dynamique de renforcement des politiques de sécurité n’est pas uniquement motivée par des raisons internes. La Belgique a été l’un des premiers États membres de l’Union européenne à transposer la directive NIS2 dans sa législation nationale. Toutes les entités essentielles et importantes, ainsi que les entités fournissant des services d’enregistrement de noms de domaine, doivent s’enregistrer dans les cinq mois suivant l’entrée en vigueur de la loi, soit au plus tard le 18 mars 2025.

Afin de soutenir les entreprises, le Centre pour la Cybersécurité Belgique est en train de mettre en place le Cyberfundamentals Framework, un ensemble de bonnes pratiques et de recommandations. Les institutions financières avaient quant à elles jusqu’au 17 février 2025 pour se conformer à toutes les exigences de la réglementation DORA. “La phase de préparation est terminée et il y aura bientôt des audits avec les sanctions associées”, explique Jesper Olsen de Palo Alto Networks.

Toutefois, l’expert constate que dans de nombreuses entreprises, les procédures et la documentation requises n’ont pas encore été élaborées. “En outre, il ne s’agit pas uniquement de se mettre en conformité dans les délais. La mise en place des mécanismes nécessaires à une surveillance et un enregistrement continus pose de nouveaux défis.”

6. Inégalités croissantes en matière de cybersécurité

Cette année, le Forum économique mondial a attiré l’attention sur les inégalités croissantes en matière de cybersécurité. “Les petites et moyennes entreprises n’ont pas toujours les budgets nécessaires et constatent que les experts ont tendance à rechercher des contrats auprès des multinationales”, explique Jesper Olsen de Palo Alto Networks. “Par ailleurs, les cybercriminels ont recours à la fois à des attaques ciblées et à une approche "spray and pray" qui consiste à viser un large éventail d’entreprises en une seule fois. Les PME font partie de ces cibles. Étant donné qu’elles disposent également d’un arsenal plus restreint contre les cyberattaques, elles semblent plus vulnérables.”

7. Sécurité OT

La technologie opérationnelle (OT) joue un rôle crucial dans des secteurs vitaux tels que la santé, le manufacturing, l’énergie et les transports. Les systèmes OT effectuent une grande variété de tâches, allant de la surveillance d’infrastructures critiques au contrôle de machines et de robots. “D'où l’impact potentiellement important des cyberattaques”, explique Sofie Huylebroeck de Proximus NXT. “La sécurité OT est essentielle pour protéger ces systèmes critiques. L’IT et l’OT étant de plus en plus liées, ces risques augmentent.

Par ailleurs, la directive NIS2 oblige les organisations des secteurs critiques à adopter une approche proactive de la sécurité OT. Compte tenu de la complexité de la sécurité des systèmes OT, de nombreuses entreprises auront encore beaucoup à faire en 2025.

Sofie Huylebroeck
Sales Lead Cybersecurity Practice chez Proximus NXT.

Approche cybersécuritaire proactive

L’évolution des tendances et menaces en cybersécurité nécessite une adaptation continue des stratégies et des technologies. Les entreprises ne doivent pas seulement rester vigilantes face aux menaces émergentes telles que les attaques basées sur l’IA et les API non gérées, mais elles doivent également investir de manière proactive dans une sécurité de bout en bout.

Renforcez votre résilience ICT

Expert panel: