Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Connectivité, cloud, cybersécurité : Quelles tendances en 2025 ?

décembre 2024 par Verizon

En 2025, l’intégration des technologies émergentes telles que l’IA, l’IoT et l’informatique quantique se poursuivra à un rythme mesuré, guidée par des cas d’utilisation spécifiques et des considérations de retour sur investissement (ROI). Les entreprises adopteront ces technologies de manière progressive, permettant à chaque investissement d’apporter des bénéfices concrets.

Dans le secteur manufacturier, la maintenance prédictive alimentée par l’IA réduira les temps d’arrêt et augmentera l’efficacité. Les dispositifs IoT fourniront des informations en temps réel sur les opérations, permettant une gestion proactive et des réponses rapides aux changements de conditions.
L’informatique quantique, bien qu’encore à ses débuts, commencera à trouver sa place. Les entreprises exploreront son potentiel avec prudence, en équilibrant les promesses de capacités révolutionnaires avec les coûts et les défis techniques.

• L’IA générative mettra à rude épreuve les réseaux d’entreprise hérités en 2025, incitant les entreprises à une rénovation des infrastructures sous peine de sous-performance
Les exigences en matière de données liées à l’IA générative mettront à rude épreuve de nombreux réseaux d’entreprise existants. Ce phénomène peut entraîner une sous-performance et la nécessité de mises à niveau significatives des réseaux.
Alors que les entreprises font la course pour adopter et accélérer les cas d’usage de l’IA, beaucoup constateront que leurs réseaux à large bande ou leurs réseaux publics basés sur IP ne sont pas adaptés aux besoins. Cela entraînera une sous-performance significative des applications qui étaient pourtant censées améliorer les opérations grâce à l’adoption de l’IA.
Des reconceptions et des mises à niveau à grande échelle des réseaux pourraient être nécessaires, tandis que l’accès aux compétences requises pour effectuer ces changements efficacement deviendra de plus en plus limité.
La course à la connectivité mondiale entraînera des milliards d’investissements dans les réseaux de câbles sous-marins, une pénurie critique créant une nouvelle vague d’investissements dans l’infrastructure IP publique
Une pénurie de capacité des câbles sous-marins entraînera des investissements massifs. La demande croissante de connectivité mondiale, combinée à des facteurs géopolitiques, conduira à des investissements considérables dans les réseaux de câbles sous-marins IP publics.
Actuellement, il existe une pénurie de capacité dans l’infrastructure mondiale de câbles sous-marins. De plus, la nouvelle capacité de 11,5 milliards de dollars en cours de construction au cours des trois prochaines années sera principalement destinée à un usage hyperscalé, créant ainsi un "jardin clos".
Compte tenu de l’importance géopolitique croissante de cet actif, nous assisterons à un afflux massif de capitaux dans les réseaux de câbles sous-marins IP publics.

• La 5G redéfinira la connectivité, créant un réseau sans faille qui relie tout — entreprises, personnes et appareils — comme jamais auparavant. Mais avec ce pouvoir incroyable vient la responsabilité de le protéger, garantissant que la sécurité est intégrée dans chaque connexion que nous établissons
La vitesse accrue de la 5G et sa nature interconnectée favoriseront encore davantage l’adoption des dispositifs OT (technologies opérationnelles) par les entreprises tout au long des chaînes de planification, de fabrication et de commercialisation, permettant ainsi une plus grande dépendance vis-à-vis des processus de fabrication automatisés.
Cependant, cela élargira également la surface d’attaque, augmentant ainsi la vulnérabilité aux cybermenaces et aux risques liés à la chaîne d’approvisionnement. Ces écosystèmes complexes exigent des mécanismes de défense plus dynamiques que les défenses statiques traditionnelles. Ces mesures incluent une visibilité holistique et une approche systématique pour favoriser la résilience dans le paysage industriel.

• En 2025, la mentalité "cloud-first" cédera la place à des investissements plus intelligents et stratégiques dans le cloud et l’informatique de périphérie, optimisant les flux de données tout en équilibrant les coûts et les performances
En 2025, les entreprises maîtriseront l’art des investissements stratégiques dans le cloud et l’informatique de périphérie, en mettant l’accent sur l’optimisation des flux de données et l’équilibre entre coûts et performances. L’engouement initial pour migrer toutes les données vers le cloud évoluera vers une approche plus sophistiquée, exploitant à la fois les ressources informatiques centralisées et de périphérie.
L’informatique de périphérie jouera un rôle clé en rapprochant la puissance de calcul de la source des données, réduisant ainsi la latence. Cela sera crucial pour les applications nécessitant des décisions en temps réel, comme les véhicules autonomes ou l’automatisation industrielle.
Parallèlement, les entreprises éviteront les pièges du "vendor lock-in" et géreront les coûts du cloud de manière plus efficace. Une approche hybride, combinant cloud public, cloud privé et solutions sur site, deviendra la norme. Cette flexibilité permettra aux entreprises d’optimiser leur infrastructure IT à la fois pour les performances et les coûts, les aidant à maintenir leur avance dans la course numérique.

• La technologie des deepfakes deviendra rapidement l’outil privilégié des cybercriminels, brouillant la frontière entre réalité et tromperie dans les attaques par hameçonnage.
Les deepfakes deviendront un outil majeur pour les cyberattaques. Désormais accessibles à toute personne disposant d’un ordinateur portable, cette technologie devient de plus en plus accessible, notamment grâce à des logiciels en open source. Cela facilite son utilisation par des acteurs malveillants dans les campagnes de social engineering et les attaques par hameçonnage.
Les principaux obstacles à l’adoption massive des deepfakes étaient auparavant l’accès limité aux plateformes d’IA générative et le coût élevé de la puissance de calcul (disponibilité des GPU). Ces barrières disparaissent rapidement, rendant ces technologies encore plus dangereuses.

La montée de l’informatique quantique révolutionnera la cybersécurité, nécessitant un passage des stratégies défensives aux stratégies offensives et l’adoption de méthodes cryptographiques avancées
L’informatique quantique, combinée à l’intelligence artificielle et à la convergence des données, entraînera des transformations majeures. Les entreprises consolideront leurs outils pour améliorer la détection et la réponse aux menaces, en adoptant des mesures de sécurité proactives.
Les méthodes cryptographiques actuelles pourraient devenir obsolètes et les entreprises devront développer des algorithmes résistants aux attaques quantiques pour garantir la sécurité des données. Il sera essentiel d’explorer des méthodes cryptographiques évolutives, comme les schémas de signature basés sur le hachage (one-time signature) ou la cryptographie basée sur les réseaux, qui continuent d’évoluer.
Les politiques mondiales de cybersécurité devront prendre en compte les technologies quantiques, en intégrant des pratiques cryptographiques robustes et applicables universellement. Les organisations devront rester à jour avec les directives internationales pour maintenir des mesures de sécurité efficaces et conformes. Elles devront également évaluer les solutions qu’elles déploient aujourd’hui pour garantir qu’elles seront adaptées à l’ère quantique de demain.


Voir les articles précédents

    

Voir les articles suivants