4 tendances clés en matière de cyberrisques à surveiller en 2025
Lecture 4 minutes
Publié 03.03.2025

Quatre tendances clés en matière de cyberrisques à surveiller en 2025.
Comprendre ces tendances peut vous aider, vous et vos clients, à garder une longueur d’avance sur les risques.
- Les attaques de rançongiciels deviennent plus avancées grâce à l’IA
Selon Munich Re1, les rançongiciels continueront d’être la principale cybermenace, alimentée par les technologies émergentes et les tactiques pilotées par l’IA. Les modèles de rançongiciels-services (RaaS) alimentés par l’IA donneront lieu à des attaques plus individualisées et automatisées, avec des tentatives d’hameçonnage et d’extorsion personnalisées par courriel, pouvant être facilement traduit en plusieurs langues. Cela permettra aux pirates informatiques de lancer des attaques simultanées dans différentes régions, ciblant les employés, les fournisseurs, les clients et d’autres tiers.
- La chaîne d’approvisionnement et les tiers fournissent un accès indirect aux pirates informatiques
La grande majorité des entreprises dépendent presque entièrement de fournisseurs tiers pour leurs services infonuagiques (site Web, réseaux sociaux et divertissements), leurs logiciels (comptabilité, paie et RH) et leur stockage de données (documents, photos et vidéos).
Les cybercriminels ciblent de plus en plus ces fournisseurs de services comme porte d’entrée pour accéder aux particuliers et aux entreprises.
Un maillon faible dans la chaîne d’approvisionnement peut exposer des réseaux entiers à des cybermenaces. Par exemple, des pirates informatiques compromettent une mise à jour logicielle de routine en y injectant du code malveillant. Dans cet exemple, les attaquants sont en mesure d’accéder à des cibles de haut niveau. Comme c’est souvent le cas, de telles attaques peuvent rester indétectées pendant des mois, démontrant à quel point les vulnérabilités de la chaîne d’approvisionnement peuvent être dangereuses.
- Les environnements à vérification systématique (Zero-Trust) offrent une protection renforcée
Du côté positif, nous observons un mouvement vers des pratiques à vérification systématique.
Un environnement à vérification systématique est un cadre de cybersécurité dans lequel aucun utilisateur, appareil ou système n’est automatiquement considéré comme étant fiable, même s’il se trouve à l’intérieur du réseau de l’organisation. Le modèle à vérification systématique suppose que chaque tentative de connexion peut être une menace.
Dans l’environnement à vérification systématique, même si un attaquant vole le mot de passe d’un employé, il aura toujours besoin d’une authentification multifacteur, d’un appareil fiable et d’une authentification basée sur le comportement normal pour y accéder. Si le pirate informatique parvient d’une manière ou d’une autre à infiltrer un système, il ne pourra pas se déplacer librement à travers le réseau grâce à une surveillance continue.
Cette approche à vérification systématique réduit considérablement le risque de cybermenaces telles que les rançongiciels, les menaces internes et les attaques d’hameçonnage.
- Les réglementations gouvernementales deviennent plus strictes
La législation la plus récente présentée au Parlement canadien concernant la cybersécurité et la protection des renseignements personnels est le projet de loi C-26. Présenté en 2022 et ayant déjà passé deux lectures à la Chambre des communes, le projet de loi C-26 vise à renforcer la protection des systèmes et infrastructures informatiques critiques relevant de la compétence fédérale, notamment dans des secteurs tels que les télécommunications et les banques.
Ce projet de loi crée un cadre qui impose aux opérateurs de systèmes essentiels des normes de cybersécurité plus élevées, visant à se protéger contre les cyberattaques et à assurer la continuité opérationnelle en cas de violation.
Vous souhaitez en apprendre davantage sur nos offres de cyberproduits?
Contenu apparenté
properties.trackTitle
properties.trackSubtitle