4 tendances clés en matière de cyberrisques à surveiller en 2025
Digital illustration of multi colored globe with lit up hot spot locations
© Getty Images
Notre monde numérique évolue rapidement, tout comme les menaces. Les cybercriminels trouvent de nouvelles façons d’exploiter les vulnérabilités à mesure que nous continuons à adopter de nouvelles technologies.

Quatre tendances clés en matière de cyberrisques à surveiller en 2025.

Comprendre ces tendances peut vous aider, vous et vos clients, à garder une longueur d’avance sur les risques.
 

  1. Les attaques de rançongiciels deviennent plus avancées grâce à l’IA

    Selon Munich Re1, les rançongiciels continueront d’être la principale cybermenace, alimentée par les technologies émergentes et les tactiques pilotées par l’IA. Les modèles de rançongiciels-services (RaaS) alimentés par l’IA donneront lieu à des attaques plus individualisées et automatisées, avec des tentatives d’hameçonnage et d’extorsion personnalisées par courriel, pouvant être facilement traduit en plusieurs langues. Cela permettra aux pirates informatiques de lancer des attaques simultanées dans différentes régions, ciblant les employés, les fournisseurs, les clients et d’autres tiers.

  2. La chaîne d’approvisionnement et les tiers fournissent un accès indirect aux pirates informatiques

    La grande majorité des entreprises dépendent presque entièrement de fournisseurs tiers pour leurs services infonuagiques (site Web, réseaux sociaux et divertissements), leurs logiciels (comptabilité, paie et RH) et leur stockage de données (documents, photos et vidéos).

    Les cybercriminels ciblent de plus en plus ces fournisseurs de services comme porte d’entrée pour accéder aux particuliers et aux entreprises.

    Un maillon faible dans la chaîne d’approvisionnement peut exposer des réseaux entiers à des cybermenaces. Par exemple, des pirates informatiques compromettent une mise à jour logicielle de routine en y injectant du code malveillant. Dans cet exemple, les attaquants sont en mesure d’accéder à des cibles de haut niveau. Comme c’est souvent le cas, de telles attaques peuvent rester indétectées pendant des mois, démontrant à quel point les vulnérabilités de la chaîne d’approvisionnement peuvent être dangereuses.

  3. Les environnements à vérification systématique (Zero-Trust) offrent une protection renforcée

    Du côté positif, nous observons un mouvement vers des pratiques à vérification systématique.

    Un environnement à vérification systématique est un cadre de cybersécurité dans lequel aucun utilisateur, appareil ou système n’est automatiquement considéré comme étant fiable, même s’il se trouve à l’intérieur du réseau de l’organisation. Le modèle à vérification systématique suppose que chaque tentative de connexion peut être une menace.

    Dans l’environnement à vérification systématique, même si un attaquant vole le mot de passe d’un employé, il aura toujours besoin d’une authentification multifacteur, d’un appareil fiable et d’une authentification basée sur le comportement normal pour y accéder. Si le pirate informatique parvient d’une manière ou d’une autre à infiltrer un système, il ne pourra pas se déplacer librement à travers le réseau grâce à une surveillance continue.

    Cette approche à vérification systématique réduit considérablement le risque de cybermenaces telles que les rançongiciels, les menaces internes et les attaques d’hameçonnage.

  4. Les réglementations gouvernementales deviennent plus strictes

    La législation la plus récente présentée au Parlement canadien concernant la cybersécurité et la protection des renseignements personnels est le projet de loi C-26. Présenté en 2022 et ayant déjà passé deux lectures à la Chambre des communes, le projet de loi C-26 vise à renforcer la protection des systèmes et infrastructures informatiques critiques relevant de la compétence fédérale, notamment dans des secteurs tels que les télécommunications et les banques.

    Ce projet de loi crée un cadre qui impose aux opérateurs de systèmes essentiels des normes de cybersécurité plus élevées, visant à se protéger contre les cyberattaques et à assurer la continuité opérationnelle en cas de violation.

Vous souhaitez en apprendre davantage sur nos offres de cyberproduits?

Cet article est à titre informatif seulement et n’est pas destiné à transmettre ou à constituer un avis juridique. HSB ne fait aucune représentation ni ne donne aucune garantie quant à l’exactitude ou à l’intégralité du contenu des présentes. En aucun cas HSB ni toute partie impliquée dans la création ou la livraison de cet article ne pourra être tenu responsable envers vous, de toute perte ou tout dommage résultant de l’utilisation des informations contenues dans le présent document. Sauf autorisation écrite expresse d'HSB, aucune partie de cet article ne peut être reproduite, copiée ou distribuée de quelque manière que ce soit. Cet article ne modifie pas ni n’invalide aucune des dispositions, conditions ou exclusions de la police et des avenants applicables. Pour connaître les conditions et dispositions spécifiques, veuillez vous référer au formulaire d’assurance applicable.
    alt txt

    properties.trackTitle

    properties.trackSubtitle