Prédictions 2025 HP Wolf Security

Prédictions 2025 HP Wolf Security - Points de Vue

Fév 11, 2025 - 20:09
 0
Prédictions 2025 HP Wolf Security

IA, IoT, sécurité matérielle et firmware... les experts HP dévoilent les tendances 2025 en Cybersécurité.

« Les cybercriminels utiliseront l'IA générative (GenAI) pour rendre leurs attaques toujours plus efficaces »
Alex Holland, Principal Threat Researcher au HP Security Lab
« De nombreux cas d'utilisation de l'IA générative (GenAI) déjà adoptés par les entreprises et les particuliers pour la création et l'automatisation se développeront au profit des hackers. L'IA pourra en effet les aider à écrire des scripts, à identifier des failles, à analyser un grand nombre de données ou à coder des logiciels malveillants. Grâce à l'IA, les hackers pourront augmenter leur productivité et leur efficacité. Même les plus novices seront capables de mener des attaques sans aucun savoir-faire en matière de codage. De plus, nous pourrions voir les taux de clics sur des attaques de type phishing augmenter fortement, car la GenAI aide les attaquants à créer des leurres multilingues et ciblés très convaincants.
Néanmoins, les équipes de cybersécurité seront mieux dotées : elles seront elles aussi capables d'exploiter l'IA pour améliorer la détection et la réponse aux attaques, ce qui devrait soulager ainsi la pression sur les équipes cyber et IT. En s'associant à des fournisseurs de solutions cyber de confiance, les organisations pourront profiter des avantages de l'IA, tout en étant protégées contre les nouvelles menaces boostées par l'IA. »

« En 2025, de plus en plus de fournisseurs de technologies échoueront aux audits de sécurité, ce qui bouleversera les réseaux de distribution »
Michael Heywood , Business Information Security Officer, Supply Chain Cybersecurity chez HP Inc.
« Les fournisseurs dont la sécurité ne sera pas adaptée aux risques actuels se retrouveront exclus par les clients en 2025. Cela aura un impact majeur sur les réseaux de distribution, les clients étant plus enclins à rompre les liens avec des partenaires qui ne répondent pas à leurs normes de cybersécurité. Les organisations exigeront plus de transparence et de garanties de sécurité de la part de leurs fournisseurs technologiques. Pour les entreprises, il s'agira notamment d'auditer la solidité de la gestion de la sécurité des fournisseurs et d'exploiter les outils à leur disposition pour vérifier et gérer la sécurité matérielle et firmware des appareils.
Pour s'assurer que les exigences de sécurité des appareils sont entièrement prises en compte et respectées, les organisations devront réinventer leurs processus d'achat d'équipements IT. Concrètement, il s'agit d'assurer une approche collaborative entre les équipes achats, informatique et sécurité lors de la définition des besoins, des audits et du choix du fournisseur. »

« Le développement rapide des appareils IoT présentera de nouveaux défis en matière de sécurité, en mettant davantage l'accent sur la notion de « Zero Trust ». »
Shivaun Albright, Chief Technologist of Print Security chez HP Inc.
« En 2025, la multiplication des appareils IoT au sein des réseaux d'entreprises, y compris les imprimantes connectées, crée une surface d'attaque à gérer plus importante. De nombreux dispositifs connectés ne sont pas assez sécurisés. Ils représentent alors des cibles faciles pour les attaquants qui peuvent s'y connecter à distance et les utiliser pour propager des logiciels malveillants.
Pour répondre à la menace croissante des appareils IoT non sécurisés, les organisations doivent s'assurer que la sécurité matérielle soit renforcée et que des fonctionnalités de sécurité robustes soient intégrées dans chaque appareil. Cela permettra d'éviter que les appareils ne soient victimes d'attaques classiques ou de type « zero-day ». Cette protection doit s'étendre au niveau du matériel et des firmwares, en s'appuyant sur des fonctionnalités d'auto-réparation et de détection des intrusions dans la mémoire.
L'adoption d'une approche « zero trust », d'une sécurité multicouche qui couvre le hardware, les logiciels et les services associés aidera les organisations à réduire les risques. Cette approche doit inclure la protection des données personnelles, la protection des documents et l'authentification multi-facteurs (MFA). Chaque requête reçue par l'imprimante devrait bénéficier d'un accès « au moindre privilège », limitant les conséquences en cas de violation. »

« La capacité des hackers à détecter encore plus rapidement les failles grâce à l'IA nécessitera de nouvelles capacités en termes de sécurité matérielle »
Steve Inch, Senior Principal Print Security Strategy & Product Management chez HP Inc.
« En 2025, nous entrerons dans un paysage d'« hyper menaces » influencé par les multiples possibilités offertes par l'IA pour faciliter le développement des logiciels malveillants. Plus les cybercriminels apprendront et adopteront de nouvelles techniques d'IA, au-delà de l'IA générative, pour le phishing et le développement de campagnes de cybercriminalité, plus ils développeront leur capacité à détecter et à exploiter les faiblesses des équipements. Il deviendra nécessaire pour les entreprises et les gouvernements d'exiger que les équipements IT, tels que les imprimantes, soient monitorés en continu pendant tout leur cycle de vie. Les terminaux IT disposant d'une détection rapide des logiciels malveillants, d'un processus d'auto-réparation et d'une récupération automatisée sans intervention informatique deviendront indispensables pour la sécurité future. »