Sécurité
Cybersécurité des entreprises : quelles sont les tendances pour être mieux protégé en 2025 ?
– Août 25, 2025
Complexité des systèmes d’information, utilisation de services cloud, coexistence d’anciens systèmes… autant de facteurs qui peuvent rendre les entreprises vulnérables. Une fois entrés dans leurs SI, les attaquants pourraient même s’y propager en moins d’une heure, selon une étude CrowdStrike. Philippe Jourdes, SAP Solution Architect et responsable de l’entité Iberia chez oXya, et Philippe Manolis, Business Excellence Manager Gouvernance, Risques et Conformité au sein d’ArtimIS, société de conseil spécialisée en Gouvernance, Risques et Conformité (GRC) du groupe oXya, nous livrent leur point de vue sur l’optimisation de la cybersécurité des entreprises en 2025.
Quelle est votre analyse de l’évolution des cyberattaques en 2024 ?
Philippe Jourdes : En 2024, l‘Institut national de cybersécurité (INCIBE) a géré 97 400 incidents de cybersécurité en Espagne, ce qui représente une augmentation de 16,6 % par rapport à l’année précédente. Une tendance à la hausse qui se confirme en 2025 puisque ces incidents auraient déjà augmenté de 35 % depuis le début de l’année. Si ce contexte a poussé les entreprises à prendre conscience de la nécessité de se préoccuper de leur cybersécurité au quotidien, nombre d’entre elles doivent encore mettre en place des actions concrètes et des processus efficaces pour se prémunir de ces attaques.
Philippe Manolis : D’après un rapport Cisco, 60 % des cyberattaques seraient liées à l’utilisation de credential valides (log in, mots de passe, ID de session, certificats, etc.), voire 79 % si l’on en croit l’étude CrowdStrike. Les causes principales ? L‘exploit de vulnérabilités de plus de sept ans d’âge ainsi que les erreurs de configuration. À l’inverse, grâce à davantage de sensibilisation auprès des employés, on constate une nette baisse des attaques par phishing et ransomwares.
Quels sont les grands enjeux actuels en matière de gestion des vulnérabilités ?
PJ : Au niveau technique, la gestion des vulnérabilités s’opère sous deux angles. Les entreprises doivent d’une part détecter et bloquer les menaces connues et inconnues sur leurs terminaux en s’appuyant sur l’analyse comportementale, l’apprentissage automatique et la corrélation des événements : c’est l’Endpoint Detection and Response (EDR). D’autre part, les organisations doivent corriger leurs vulnérabilités de manière régulière et mettre en place un processus de patching efficace.
PM : Les systèmes sont attaqués en raison d’erreurs ou d’inadvertances humaines, mais aussi du fait de la multiplication des lignes de code. On compte environ 238 millions de lignes de code pour SAP, sans compter les développements spécifiques, et 60 millions de lignes pour Windows 10, hors OS et middleware ! Poussés par le règlement général sur la protection des données (RGPD) et d’autres normes européennes, on voit aujourd’hui des pratiques comme le « secure coding by design » prendre leur essor : dès la conception du code, il s’agit d’intégrer des méthodes d’analyse du code source, de pentesting, et de gestion des vulnérabilités.
Quelle est la valeur ajoutée d’une approche GRC (Gouvernance, Risques, Conformité) pour renforcer la cybersécurité ?
PM : Les organisations sont confrontées à un paysage de cyber-risques de plus en plus complexe, au sein duquel les menaces évoluent rapidement et les exigences réglementaires sont de plus en plus strictes (DORA, NIS2, RGPD, SOX, …). Aujourd’hui, les approches traditionnelles de la gestion des risques, souvent fragmentées entre les différents services de l’entreprise (Informatique, Finance, Logistique, Vente, …), ne répondent plus aux enjeux actuels. Pour renforcer la résilience, couvrir autant de risques que possible et maintenir la conformité, les organisations se tournent désormais vers une technologie permettant une gestion des risques intégrée et transverse (« Integrated Risk Management »). L’objectif ? Rationaliser les processus, centraliser les données sur les risques, et fournir des informations directement exploitables par le conseil d’administration, les opérationnels, et les responsables IT.
En quoi des solutions comme celles proposées par oXya peuvent-elles aider à optimiser la gestion des vulnérabilités et la cybersécurité des systèmes au sens large ?
PJ : Les organismes et éditeurs publient régulièrement les vulnérabilités des applicatifs, leur criticité, et les corrections associées. Une charge d’analyse et d’implémentation qui incombe aux entreprises utilisatrices et qui reste lourde à gérer, en particulier pour les organisations de taille moyenne. Pour chaque « Common Vulnerabilites and Exposures » (CVEs), l’IT doit vérifier, système par système, si la vulnérabilité s’applique, sur quel composant, puis procéder à l’application des correctifs. La solution Vulnerability Management by oXya, en partenariat avec Cyberwatch, permet de fiabiliser ce processus pour l’ensemble des composants SAP, OS, DB, tout en réduisant considérablement le temps d’analyse. Grâce aux dashboards fournis, les utilisateurs disposent d’une vision centralisée de l’ensemble des vulnérabilités de leur paysage, et ce, en temps réel. En seulement quelques heures, il est désormais possible de définir le plan d’action global, là où plusieurs jours étaient nécessaires auparavant. La solution comprend aussi un suivi de l’avancement du déploiement des patchs.
oXya propose également une solution packagée EDR en mode SaaS, qui intègre à la fois l’outil de détection Trend Vision One et le SOC (Security Operation Center) 365/24/7 qui ont pour objectifs la détection, l’analyse et la qualification des menaces connues et des comportements suspects. De plus, des rapports et des recommandations de remédiation sont envoyés régulièrement aux responsables de sécurité afin d’assurer le suivi des incidents.
Comment mettre en place une gestion des accès à la fois sécurisée et fluide pour les utilisateurs ?
PM : Pour répondre à cette question, les entreprises doivent se pencher sur trois problématiques, à commencer par la définition des méthodes d’identification de leurs collaborateurs aux systèmes d’information, ou « Access Management ». Il s’agit ici de mettre en œuvre une stratégie d’authentification multifacteur (MFA) afin de s’assurer de l’authenticité d’un individu désirant accéder à un service applicatif ou à une machine de l’organisation. La seconde problématique concerne la gestion d’un groupe d’individus particulier devant être dotés d’élévations de privilèges temporaires pour exercer leur métier (« Privileged Access Management »). Pour les entreprises, cela signifie mettre en place des packs d’autorisations pour chaque typologie d’usage, une temporalité en fonction de la criticité des actions, d’assurer la surveillance des activités, ainsi que d’établir une politique de requête et d’octroi. La troisième problématique consiste pour les organisations à se pencher sur le sujet des droits d’accès – et de leur pérennité – dont leurs collaborateurs ont besoin en fonction de leur fiche de poste et de leur localisation : c’est l’« Identity Governance & Administration ».
En quoi l’intelligence artificielle va-t-elle changer la donne pour la cybersécurité ?
PJ : L’IA va changer la donne autant pour les cyberattaquants que pour leurs cibles. Toutefois, les entreprises bénéficient d’un peu d’avance : à titre d’exemple, les solutions EDR intègrent déjà des mécaniques d’IA, ce qui permet de détecter des comportements suspects. Grâce à l’IA, les organisations vont également être en mesure de traiter de larges volumes de données en un temps réduit, et de procéder à des analyses prédictives fiables.
PM : Pour détecter des comportements anormaux et réagir de façon adaptée, l’activité de cybersécurité nécessite en effet d’analyser des volumes de données considérables. L’usage de l’IA couplé à une puissance de calcul importante va rendre possible l’automatisation de certain « use cases ». À moyen ou long terme, l’IA deviendra sans nul doute un prérequis pour les organisations cherchant à minimiser l’activité malveillante sur leur SI.
Other articles
Construire une IA générative sécurisé : l’intégration de Templafy et Gemini par oXya
Ludovic Dessemon, Martin Charle
Lire la suite