Skip to content
Les évolutions deviendront des révolutions

Ce qui suit est extrait de l'ebook de la RSA, Principales tendances en matière d'identité pour 2025, qui distille des informations sur les menaces et des points de vue d'experts en cybersécurité et en produits, de clients, de partenaires et d'analystes de RSA. L'ebook partage des prédictions sur la gestion des identités et des accès (IAM), la cybersécurité et les tendances commerciales qui façonneront 2025. En lisant l'ebook, les responsables de la sécurité peuvent commencer à planifier leurs priorités pour 2025 et s'inspirer des meilleures pratiques et des innovations à venir qui peuvent contribuer à la sécurité de leur organisation. Téléchargez l'intégralité de l'ebook dès maintenant.

Où étiez-vous le 19 juillet 2024 ?

Avec un peu de chance, vous n'étiez pas en voyage. Ce jour-là, la combinaison d'une mise à jour de CrowdStrike et de limitations des environnements Microsoft aurait provoqué la panne de 8,5 millions de systèmes Windows, retardé ou annulé 10 000 vols et coûté aux entreprises du classement Fortune 500 plus de $5 milliards de dollars en pertes directes. Il est important de noter que cette panne n'était pas due à des cybercriminels ou à des acteurs de la menace. Au contraire, l'infrastructure s'est tout simplement effondrée et, à ce moment-là, presque tout s'est cassé.

Ce jour-là a marqué l'année 2025 et préfigure ce que nous attendons cette année dans le domaine de la sécurité. Non pas que nous nous attendions à ce que les événements se reproduisent, mais parce que l'environnement général n'a pas vraiment changé depuis juillet dernier.

Les organisations disposeront cette année des mêmes technologies et capacités que l'année dernière. Elles continueront à progresser dans la mise en œuvre de l'authentification multifactorielle (MFA), le déploiement de l'authentification sans mot de passe et le perfectionnement de l'utilisation de l'IA dans leurs piles technologiques. Et elles continueront à travailler dans des environnements hybrides et à générer un nombre croissant d'identités machine. Dans le même temps, les acteurs de la menace continueront d'attaquer les mots de passe, d'utiliser leurs propres instances d'IA dans les attaques et d'essayer de trouver des moyens de contourner l'AMF. Les chercheurs continueront à faire des progrès incrémentaux sur de nouvelles technologies comme l'informatique quantique, et les experts en sécurité continueront à se préparer à des menaces qui n'apparaîtront que dans dix ans.

Pour l'essentiel, les systèmes, les capacités, les risques et les menaces seront les mêmes en 2025 qu'en 2024. Nous ne nous attendons pas à une révolution dans l'une ou l'autre de ces variables. Nous nous attendons plutôt à des évolutions dans chacune d'entre elles.

Toutefois, si une simple mise à jour logicielle peut faire planter des millions d'ordinateurs, comme cela s'est produit en 2024, les évolutions seront alors devenir révolutions. Même si de nouvelles technologies de premier plan n'arrivent pas sur le marché en 2025, avec des systèmes interconnectés, un nombre croissant d'utilisateurs et d'agents, et une IA capable de prendre des décisions et de générer des résultats plus rapidement que n'importe quel humain, les progrès progressifs auront des effets exponentiels en 2025.

Nous nous attendons à ce qu'il y ait plus de tout en 2025 : plus d'AMF, plus d'authentification sans mot de passe, plus d'IA déployée dans les piles de cybersécurité, et plus d'utilisateurs (en particulier plus d'utilisateurs de machines), ainsi que plus d'attaques sur les mots de passe et plus de violations de données qui font encore plus de dégâts.

Si l'on ajoute à cela une nouvelle administration présidentielle aux États-Unis, dont les priorités en matière de cybersécurité ont changé, et de nouvelles réglementations mondiales mettant l'accent sur la résilience après l'incident du 19 juillet, on peut s'attendre à une année 2025 plus importante, plus bruyante et plus risquée.

Il ne s'agit pas de décourager l'action. Au contraire, les organisations doivent continuer à investir dans la cybersécurité et les capacités d'infrastructure qui les aideront à surmonter une tempête parfaite. Elles doivent s'inspirer de l'histoire : historiquement, la plupart des violations de données ont été causées par une faiblesse dans l'infrastructure d'identité d'une organisation. Il peut s'agir d'un mot de passe vulnérable, d'une absence de mise en œuvre de l'AMF ou d'un attaquant exploitant une autre vulnérabilité dans le cycle de vie de l'identité d'une organisation pour se déplacer latéralement, obtenir plus d'autorisations et faire plus de dégâts. De même, les systèmes interconnectés construits sur des points de défaillance uniques ne feront que cela. Les systèmes résilients prospéreront lorsque les systèmes fragiles échoueront.

Je ne sais pas quelle date définira la cybersécurité en 2025. Mais je sais que ce jour arrive, et qu'il pourrait arriver bientôt. Je vous invite à ne pas attendre de savoir quand il arrivera, mais à agir dès maintenant pour vous y préparer.

Téléchargez dès maintenant l'ebook RSA Top Trends in Identity for 2025.

Demander une démonstration

Obtenir une démonstration