11. décembre 2025 | Imprimer l'article |

Cybersecurity 2025 : L’année en rétrospective – Incidents, tendances, leçons

1 min de lecture

2025 a été une année de réglementation, d’attaques soutenues par l’IA et de la prise de conscience que la résilience cybernétique n’est pas un problème informatique, mais une tâche de direction d’entreprise. DORA est entré en vigueur, les premières amendes NIS2 ont été imposées, et l’IA a modifié à la fois les méthodes d’attaque et de défense.

L’essentiel

  • DORA en vigueur depuis janvier 2025 : le secteur financier avec les exigences les plus strictes au monde en matière de résilience numérique.
  • Les attaques par IA ont été mises à l’échelle : le phishing, l’ingénierie sociale et le développement d’exploits – tous rendus plus efficaces par l’IA générative.
  • La chaîne d’approvisionnement reste au centre des préoccupations : plusieurs grands incidents dus à des logiciels tiers compromis.
  • Les normes post-quantiques finalisées : les algorithmes PQC du NIST sont devenus la norme depuis août 2024 – la planification de la migration commence.
  • Les groupes de ransomware sous pression : les actions de maintien de l’ordre international montrent leur efficacité – mais sans garantie de sécurité.

Réglementation 2025 : DORA, amendes NIS2, AI Act

2025 a été l’année la plus dense en matière de réglementation en cybersécurité de l’histoire de l’UE. DORA est pleinement applicable depuis janvier – et les premières autorités de surveillance ont commencé à effectuer des contrôles. NIS2 a produit les premières amendes dans plusieurs États membres, principalement en raison de la non-conformité aux obligations de déclaration.

L’AI Act de l’UE est en vigueur depuis août 2024. Les exigences relatives aux IA à haut risque concernent également les outils de cybersécurité – la détection d’anomalies basée sur l’IA, la reconnaissance faciale dans les systèmes de sécurité et le contrôle d’accès automatisé sont soumis à des exigences strictes. Cela a fortement occupé les départements de conformité en 2025.

Attaques 2025 : L’IA comme multiplicateur

L’IA a modifié le côté attaque en 2025 : non pas par de nouveaux vecteurs d’attaque, mais par une augmentation de l’efficacité et de la mise à l’échelle. Les campagnes de phishing qui prenaient auparavant des semaines se déroulent maintenant en quelques heures. Les attaques de clonage vocal sont passées du domaine des APT avancés à celui de la criminalité organisée.

Les attaques sur la chaîne d’approvisionnement restent un schéma dominant : au moins deux grands incidents en 2025 ont été causés par des logiciels tiers compromis, similaires à MOVEit en 2023. La prise de conscience des risques tiers augmente – mais la mise en œuvre de la gestion des risques tiers reste à la traîne.

Perspectives 2026 : Les priorités actuelles

Lancer la migration cryptographique : L’inventaire PQC et la feuille de route sont obligatoires en 2026 pour toutes les infrastructures critiques. Pour être prêt en 2030, il faut commencer en 2026.

Sécurité des opérations basées sur l’IA : Les SIEM basés sur l’IA, les routines automatiques de recherche de menaces et la détection d’anomalies basée sur l’IA deviennent la norme en 2026. Ceux qui ne planifient pas encore un SOC augmenté par l’IA perdent du terrain face aux attaquants.

L’identité comme périmètre : L’identité Zero Trust – clés de passe, authentification continue, confiance en l’appareil – est le concept de sécurité qui remplace définitivement la sécurité périmétrique en 2026.

Gérer la fatigue réglementaire : NIS2, DORA, AI Act, CRA – la charge de conformité augmente. Les entreprises doivent établir des approches GRC intégrées (gouvernance, risque, conformité), plutôt que de traiter chaque réglementation dans un silo.

Faits clés en un coup d’œil

Date d’application de DORA : janvier 2025 – premiers contrôles de conformité en cours

Premières amendes NIS2 : plusieurs États membres de l’UE ont imposé des amendes en 2025

Taux de phishing basé sur l’IA : environ 40 % de tous les e-mails de phishing en 2025 générés par l’IA

PQC NIST finalisé : août 2024 – planification de la migration 2025/2026 critique

Paiements de ransomware en 2025 : diminution d’environ 10 % grâce aux actions de maintien de l’ordre (provisoire)

Fait : Le BKA a enregistré dans le rapport sur la situation de la cybercriminalité en 2025 plus de 136 000 cas de cybercriminalité en Allemagne – une augmentation de 12 % par rapport à l’année précédente.

Fait : Paysage des menaces ENISA 2025 : le ransomware est resté avec 34 % de tous les incidents signalés l’attaque la plus fréquente dans l’UE.

Questions fréquentes

Quel a été le plus grand événement de cybersécurité en 2025 ?

L’entrée en vigueur de DORA en janvier 2025 est l’événement réglementaire le plus significatif. Sur le plan technique, les attaques sur la chaîne d’approvisionnement mises à l’échelle par l’IA et les cas de fraude par usurpation d’identité vocale ont été les schémas marquants.

Les amendes NIS2 ont-elles un effet dissuasif ?

Premiers signaux : oui. Les taux de déclaration des incidents de sécurité ont augmenté dans les secteurs soumis à NIS2 – également parce que les entreprises savent que la non-déclaration peut coûter plus cher que la déclaration. L’effet de conformité à long terme est encore difficile à mesurer.

L’IA a-t-elle plus aidé ou causé plus de dommages (attaque vs. défense) ?

Du côté de l’attaque : gain d’efficacité dans le phishing, l’ingénierie sociale et le scanning des vulnérabilités. Du côté de la défense : meilleure détection des anomalies, analyse plus rapide des renseignements sur les menaces. L’effet net est incertain – mais les entreprises sans IA dans leur défense ont un désavantage croissant.

Qu’un CISO devrait-il prioriser pour 2026 ?

Trois priorités : 1. Créer un inventaire PQC et une feuille de route. 2. Développer la sécurité centrée sur l’identité (clés de passe, authentification continue). 3. Planifier et budgétiser un SOC augmenté par l’IA. En outre : intégrer les exigences réglementaires dans un cadre GRC intégré.

Les groupes de ransomware ont-ils vraiment été affaiblis en 2025 ?

Les actions de maintien de l’ordre contre LockBit, AlphV/BlackCat et autres ont eu un effet à court terme – infrastructure hors ligne, arrestations. Mais l’écosystème RaaS est résilient : de nouveaux groupes émergent, les affiliés changent. À long terme, la prévention et la résilience sont plus importantes que de compter sur les succès de la répression.

Articles supplémentaires sur le sujet

DORA en pratique : premières expériences du secteur financier

Cryptographie post-quantique : pourquoi les entreprises doivent agir maintenant

Lectures complémentaires dans le réseau

Perspectives technologiques 2026 : mybusinessfuture.com

Sécurité pour les dirigeants : digital-chiefs.de

Articles connexes

Plus du réseau MBF Media

cloudmagazin | MyBusinessFuture | Digital Chiefs

Source de l’image : Pexels / Kindel Media

Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch
Un magazine de Evernine Media GmbH