À quoi s’attendre en 2025 : 6 prédictions technologiques des dirigeants de Dashlane
Intelligence artificielle. Authentification sans mot de passe. Informatique quantique. Alors que les avancées technologiques comme celles-ci continuent de stimuler le changement, savoir ce qui nous attend et comment être proactif devient de plus en plus important, mais aussi de plus en plus difficile.
Avec leurs 80 ans d'expérience cumulée dans l'industrie technologique, le PDG, le directeur de la technologie et le responsable de l'innovation de Dashlane ont tous une connaissance approfondie de la façon dont la technologie, en particulier dans le domaine de la cybersécurité, se développe et évolue. Forts de cette expertise, ils ont élaboré quelques prédictions clés sur les tendances technologiques et professionnelles auxquelles nous pouvons tous nous attendre en 2025.
N°1 : L'IA permettra la mise en place de mécanismes de cyberdéfense plus efficaces
Après trois décennies à la tête d'entreprises SaaS et de communication B2B à forte croissance, le PDG de Dashlane, John Bennett, sait qu'il faut suivre de près les progrès de l'IA. Il prévoit que l'IA jouera un rôle encore plus important dans les cyberattaques en 2025, mais aussi dans les mécanismes de cyberdéfense.
« Attendez-vous à une banalisation des attaques à grande échelle, qui ne nécessiteront que peu ou pas d'expertise technique, déclare John Bennett. Les attaques de logiciels malveillants et de phishing deviendront plus difficiles à détecter et seront de plus en plus personnalisées en fonction de la cible. Les entreprises de cybersécurité offriront des services de détection autonome en temps réel, associés à de puissantes fonctionnalités d'analyse prédictive. »
Il pense également qu'en 2025, l'accent sera davantage mis sur la sécurité de la chaîne d'approvisionnement.
« L'évolution des menaces ciblant de plus en plus les maillons faibles des chaînes d'approvisionnement complexes, nous devrions assister à une accélération des attaques réussies à grande échelle. Les entreprises devront disposer de meilleures capacités de surveillance, de contrôle et de collaboration avec leurs fournisseurs. »
N°2 : Les entreprises qui ne se préparent pas à l'informatique quantique s'exposent à des risques à l'avenir
Frédéric Rivain a passé les dix dernières années de sa carrière au poste de directeur technologique de Dashlane, et il voit d'autres changements se profiler à l'horizon pour l'informatique quantique à mesure qu'elle continue d'évoluer.
« On ne sait pas encore quand les ordinateurs quantiques seront capables de casser les primitives cryptographiques actuelles que nous utilisons au quotidien pour accéder aux services en ligne, déclare-t-il, mais le risque est déjà présent. Les pirates peuvent enregistrer des données aujourd'hui dans le but de les déchiffrer plus tard (l'attaque "récolter maintenant, décrypter plus tard"). Le NIST a également approuvé récemment la normalisation des algorithmes post-quantiques, de sorte que la technologie mûrit lentement. »
Pour 2025, il conseille aux entreprises de commencer à élaborer une feuille de route pour les menaces quantiques.
« Créez une feuille de route exploitable avec des étapes pour migrer vers des systèmes de type PQC en fonction de la menace spécifique à votre secteur, et prévoyez d'allouer un budget pour les mises à niveau à long terme. Se préparer à la technologie quantique est un projet sur plusieurs années, et budgétiser ces mises à niveau dès maintenant peut contribuer à alléger les tensions financières futures. »
Fred recommande d'inclure trois étapes dans cette feuille de route :
- Prévoyez d'introduire des modèles cryptographiques hybrides, c'est-à-dire des solutions hybrides qui combinent des méthodes cryptographiques traditionnelles avec des algorithmes à sécurité quantique (également appelés agilité cryptographique). Cette approche progressive peut fournir une couche de protection immédiate à mesure que l'adoption de la PQC se développe.
- Examinez les risques et les domaines dans lesquels votre entreprise a recours à la cryptographie pour traiter des données ou fournir un service.
- Tenez-vous au courant des algorithmes approuvés par le NIST, y compris les algorithmes à sécurité quantique dans les infrastructures cryptographiques, dans la mesure du possible, afin de faciliter la transition.
Identifiez les bonnes pratiques et les stratégies proactives pour protéger votre entreprise en 2025. Regardez notre webinaire animé par des experts en sécurité, dont le directeur technologique de Dashlane, Frédéric Rivain.
N°3 : L'informatique confidentielle va transformer la confidentialité des données
Fred estime par ailleurs que l'informatique confidentielle contribuera à renforcer la confidentialité des données en 2025 et après.
Alors que les failles et les fuites de données ne cessent de se produire, les entreprises qui traitent des données sensibles doivent investir dans des solutions plus solides pour protéger les informations de leurs clients et réduire leur niveau de risque et leur responsabilité, explique Fred.
« L'informatique confidentielle et les enclaves sécurisées dans le cloud offrent aujourd'hui la capacité technique de traiter des données tout en maintenant une confidentialité totale et en garantissant une approche "zero-knowledge". En permettant le traitement de données sous forme cryptée dans des environnements sécurisés, l'informatique confidentielle comble une lacune critique dans la protection traditionnelle des données : la vulnérabilité des données en cours d'utilisation. »
Fred pense qu'avec le gain en maturité de la technologie et son adoption croissante en 2025, l'informatique confidentielle pourrait conduire à un avenir où la protection de la vie privée dès la conception deviendrait la norme pour les entreprises et les utilisateurs finaux.
Il prévoit quatre avantages principaux :
- Réduction des menaces internes
- Renforcement de la protection des données et de la vie privée
- Facilitation de la conformité réglementaire
- Préservation de la vie privée
N°4 : L'évolution de la réglementation mondiale sera très différente d'une région à l'autre
Les gouvernements et les organismes de réglementation s'intéressant de près au chiffrement et à la protection de la vie privée, le paysage réglementaire mondial est appelé à évoluer. Fred a une idée de ce que l'on peut attendre des différentes régions du monde.
« Ce sera le conte de deux cités, prédit-il. Alors que l'UE continuera à renforcer la surveillance réglementaire du secteur par le biais de diverses réglementations telles que la loi européenne sur la cybersécurité, les États-Unis sous l'administration Trump et la Chine conserveront probablement une position avec un contrôle réglementaire très limité dans un avenir prévisible. Sans une pression accrue de la part des consommateurs, le choix reviendra probablement aux entreprises. Mais cela ne profitera probablement pas aux consommateurs et mettra leurs données encore plus en danger. »
Fred prévoit que les gouvernements du monde entier, en particulier aux États-Unis et dans certains pays asiatiques, continueront probablement à faire pression pour obtenir des portes dérobées dans les communications chiffrées afin de surveiller les activités criminelles. Cette pression pourrait s'intensifier si la cybercriminalité, le terrorisme ou la désinformation continuent de progresser.
« Le protectionnisme peut également avoir une influence. Des pays comme l'Inde, la Chine et la Russie ont déjà mis en œuvre des politiques strictes de localisation des données, et cette tendance pourrait s'étendre à d'autres régions. L'UE et l'Amérique latine pourraient étendre leurs propres exigences en matière de localisation en réponse aux pressions politiques et aux facteurs économiques. »
Il ajoute : « Avec l'essor de l'IA, nous assisterons probablement à une augmentation des réglementations en matière de protection de la vie privée dans le domaine de l'IA, mais encore une fois, cela pourrait être très différent selon les pays, les États-Unis décidant d'avoir une réglementation minimale alors que l'UE est beaucoup plus stricte. »
N°5 : Les clés d'accès vont transformer les secteurs du e-commerce et de la finance, et d'autres suivront
Rew Islam est le directeur de l'ingénierie des produits et de l'innovation chez Dashlane, avec plus de 20 ans d'expérience dans le développement de logiciels. En tant que source de confiance sur les clés d'accès et l'authentification sans mot de passe, il prédit que la technologie sans mot de passe aura un impact sur les industries et les régions à des rythmes différents. Cela correspond aux données du rapport sur les clés d'accès de cette année, qui indique que des secteurs tels que le e-commerce et la finance sont les moteurs de l'utilisation des clés d'accès.
« À mesure que les technologies embarquées évoluent, il y aura des cas d'utilisation dans le domaine de l'automobile et des paiements qui pourraient bénéficier des clés d'accès, partage Rew. Je m'attends à ce que les divertissements embarqués et le commerce augmentent et, avec eux, le besoin d'une authentification sécurisée. Cette année, nous avons constaté que Mastercard a investi dans les clés d'accès pour les paiements, et nous verrons probablement d'autres solutions de paiement chercher à adopter cette technologie en raison de sa facilité d'utilisation et des avantages qu'elle offre en termes de sécurité. »
N°6 : Les clés d'accès atteindront un point de bascule
Les méthodes d'authentification sans mot de passe telles que les clés d'accès continuent de gagner en popularité, mais elles n'ont pas encore été adoptées par le grand public. L'année prochaine, nous pourrions atteindre un point de bascule, mais cela dépend de plusieurs facteurs, selon Rew.
« Les clés d'accès en sont actuellement au stade de l'adoption précoce, explique-t-il. Pour atteindre la majorité de ces pionniers, il faudrait qu'un plus grand nombre de sites adoptent les clés d'accès. Nous constatons une augmentation continue de l'adoption des clés d'accès, leur utilisation avec Dashlane atteignant près de 500 000 authentifications par mois, soit une multiplication par six depuis 2023. Ce qui pourrait faire basculer les choses, c'est l'arrivée des clés d'accès synchronisables dans Microsoft Windows, attendue pour 2025. »
Il s'attend à ce que la portabilité des données favorise également l'adoption des clés d'accès.
« La question qui se pose est la suivante : "Puis-je garder mes clés d'accès avec moi ?" déclare Rew. La bonne nouvelle, c'est que nous nous attendons à ce que tous les fournisseurs de clés d'accès adoptent la nouvelle norme FIDO pour l'échange d'identifiants en 2025, voire plus tôt. Tous ces développements témoignent d'un effort concerté de l'industrie pour faire des clés d'accès un succès. Je m'attends à une large adoption des clés d'accès en 2025, mais il est possible qu'elles ne soient pas complètement adoptées par le grand public avant 2026. »
Un grand nombre de changements implique un grand nombre d'opportunités, comme la possibilité d'utiliser une technologie innovante pour être proactif, protéger les identifiants de chaque employé et appliquer des normes de sécurité strictes, ce qui fait de 2025 votre meilleure année à ce jour.
Allez au-delà de la gestion des mots de passe pour atteindre une sécurité proactive des identifiants. En savoir plus sur la façon de se lancer dès aujourd'hui.
Inscrivez-vous pour connaître toute l'actualité de Dashlane