La bulle de l’IA se dégonflera en 2025
En 2024, l’IA était l’enfant chéri du monde de la technologie, en passe d’influencer des secteurs allant des soins de santé aux transports. La réalité ? De nombreuses solutions d’IA ont fait des promesses excessives et n’ont pas tenu leurs promesses. À l’aube de 2025, la bulle du battage médiatique est sur le point d’éclater, mais ne vous méprenez pas : cela ne sonne pas le glas de l’IA. Il s’agit plutôt d’une évolution vers le réalisme. Les entreprises passeront d’ambitions spéculatives et nobles à des applications pratiques très ciblées.
En pratique, pensez à l’automatisation des flux de travail qui permet de gagner des heures chaque semaine ou aux systèmes de gestion de la chaîne d’approvisionnement qui prévoient les goulets d’étranglement avec une précision quasi parfaite. Ces cas d’utilisation ne sont pas tape-à-l’œil, mais ils produisent des résultats mesurables. Il est important que les entreprises réalisent que l’IA, bien que puissante, n’est pas une panacée. Son rôle dans la cybersécurité, par exemple, est essentiel mais limité. L’IA peut aider à détecter des cyberattaques de bas niveau en identifiant des schémas plus rapidement que les humains, mais elle a du mal à lutter contre les menaces sophistiquées et multicouches.
Pour les dirigeants, la conclusion est claire : il faut doubler les investissements dans l’IA qui offrent un retour sur investissement tangible. Abandonnez les projets de type « moonshot » qui drainent des ressources sans que la voie du succès soit clairement tracée. En 2025, la victoire avec l’IA viendra de la précision et non de la grandeur.
L’informatique quantique présente de nouveaux risques
L’informatique quantique a la capacité théorique de rendre le cryptage traditionnel obsolète et constitue désormais une menace imminente. Des institutions de premier plan, en particulier dans le secteur financier, ont déjà pris conscience de ce problème, sous l’impulsion de la publication par le NIST de normes de cryptage post-quantique. Ces normes constituent le schéma directeur d’un avenir résilient à la technologie quantique, mais leur mise en œuvre représente une tâche colossale.
La transition vers le chiffrement post-quantique implique une refonte complète des systèmes. C’est une opération coûteuse, qui prend beaucoup de temps et qui nécessite une refonte de processus profondément ancrés. C’est pourquoi l’adoption généralisée ne se fera pas avant 2027.
Mais attendre n’est pas une option. Les entreprises qui tergiversent risquent de s’exposer à un monde quantique auquel elles ne sont pas prêtes. La voie à suivre consiste à commencer modestement, à identifier les systèmes clés, à entamer leur transition et à acquérir de l’expertise en cours de route. Lorsque l’informatique quantique atteindra son potentiel, vous aurez déjà pris de l’avance.
La fin de Windows 10
Le mois d’octobre 2025 marquera la fin d’une époque : Microsoft retire Windows 10 de la circulation. Pour des millions d’appareils dans le monde, cela signifie qu’il n’y aura plus de mises à jour, plus de correctifs et plus de protection. Les vulnérabilités vont s’accumuler et les cybercriminels se préparent déjà.
Pour les appareils incapables de répondre aux exigences strictes de Windows 11, telles que la prise en charge du matériel Secure Boot et TPM, les options sont limitées. Les entreprises devront faire face à une vague de mises à niveau matérielles, d’initiatives de recyclage et, dans certains cas, de passages à des systèmes d’exploitation alternatifs tels que Linux.
Mais voici l’occasion : ce changement est le moment idéal pour repenser votre infrastructure. Utilisez-vous les systèmes les plus efficaces ? Vos appareils sont-ils à l’épreuve du temps ? En répondant à ces questions dès maintenant, vous vous épargnerez des maux de tête et des failles dans le futur. Le risque est clair : les systèmes non corrigés deviendront des cibles faciles, un fruit à portée de main pour les attaquants. La solution consiste à agir de manière proactive. Mettez votre système à niveau de manière stratégique. Ne laissez pas la fin de Windows 10 devenir le début d’une crise de cybersécurité.
Inverser l’usurpation d’identité
Imaginez qu’un cybercriminel crée un clone numérique de vous, qu’il ne vole pas votre identité, mais qu’il en invente une nouvelle à partir de fragments de vos données. C’est ce qu’on appelle le vol d’identité inversé, et en 2025, ce phénomène s’intensifiera considérablement. Armés de données de violation et d’identifiants volés, les acteurs malveillants créeront de faux personnages qui pourront ruiner des réputations, escroquer des organisations ou même impliquer des victimes dans des activités illégales.
C’est l’évolution logique de l’usurpation d’identité. Pour les entreprises, les retombées pourraient être dévastatrices. De fausses personnes pourraient s’infiltrer dans votre chaîne d’approvisionnement, effectuer des transactions frauduleuses ou même porter atteinte à la confiance dans votre marque. Pour lutter contre ce phénomène, les entreprises ont besoin de systèmes complets de vérification de l’identité. La biométrie, l’authentification multifactorielle et la surveillance en temps réel deviendront des outils clés dans ce nouveau champ de bataille.
La cyberguerre des États-nations visera de plus en plus les infrastructures clés
En 2025, les infrastructures clés deviendront une cible encore plus importante pour la cyberguerre des États-nations. Les services publics, les systèmes de santé et les réseaux de communication sont en état de siège, les tensions géopolitiques étant à l’origine de cette escalade. Une mise en garde conjointe du Centre australien de cybersécurité et du FBI met en évidence ces menaces à fort enjeu et souligne que la protection des infrastructures est une question de sécurité nationale.
Pour les dirigeants, le message est simple : il faut donner la priorité à la résilience. Investissez dans des systèmes qui se défendent contre les attaques et qui peuvent également se rétablir rapidement en cas de violation.
Les voies d’accès aux privilèges deviendront une menace importante pour la cybersécurité
Les pirates n’ont pas besoin d’enfoncer la porte d’entrée lorsqu’ils peuvent se faufiler par le côté. En 2025, les attaques de type « Paths to Privilege » exploiteront des vulnérabilités mineures telles que des configurations erronées ou des relations de confiance cachées afin d’élargir l’accès et de compromettre des systèmes entiers.
Ces attaques sont subtiles mais dévastatrices. Pour les entreprises, elles soulignent l’importance d’une sécurité globale. Il ne suffit pas de sécuriser les points d’entrée évidents, il faut aussi repérer et fortifier les points obscurs. L’audit continu, la surveillance avancée et les architectures de confiance zéro seront votre meilleure défense.
Principaux enseignements
Plus d’outils ne signifie pas toujours une meilleure sécurité. Lorsque les entreprises augmentent leur budget de cybersécurité, elles investissent souvent dans des solutions autonomes pour faire face à des menaces spécifiques. Le problème est que ces outils ne fonctionnent pas toujours bien ensemble, ce qui crée des lacunes en matière de visibilité et d’intégration.
Pour garder une longueur d’avance, les entreprises doivent se concentrer sur la cohésion. Les stratégies de sécurité doivent donner la priorité à l’interopérabilité, en veillant à ce que chaque outil contribue à un système de défense unifié.