DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
  • Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
    Vibeware : comment l’IA démultiplie la force des cybercriminels
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité
  • Intelligence artificielle

Risques de cybersécurité en 2025 : Ce que révèle le rapport du WEF

  • Marc Barbezat
  • 25 janvier 2025
  • 4 minutes de lecture
Davos WEF Global Cybersecurity Outlook 2025
▾ Sommaire
Les risques liés à l’IA et la cybersécurité des chaînes d’approvisionnement au centre Global Cybersecurity Outlook 2025 du WEFUne disparité marquée entre petites et grandes organisationsLes vulnérabilités des chaînes d’approvisionnement : un risque cyber clé pour l’écosystèmeAdoption rapide de l’IA : une source de nouvelles vulnérabilitésLes facteurs aggravant la complexité de la cybersécuritéPour en savoir plus(Re)découvrez également:
Le rapport du WEF 2025 souligne les risques liés à l’IA, la cybersécurité et les vulnérabilités des chaînes d’approvisionnement.

Les risques liés à l’IA et la cybersécurité des chaînes d’approvisionnement au centre Global Cybersecurity Outlook 2025 du WEF

Image du World Economic Forum pour le Global Cybersecurity Outlook 2025

Le Global Cybersecurity Outlook 2025, une publication annuelle du Forum économique mondial (WEF) réalisée en collaboration avec Accenture, analyse les grandes tendances en cybersécurité susceptibles d’affecter économies et sociétés. Ce rapport explore les principales conclusions et met en lumière un paysage cybernétique de plus en plus complexe, amplifié par des tensions géopolitiques, l’émergence de nouvelles technologies, les interdépendances des chaînes d’approvisionnement et la sophistication accrue des cybercrimes.

Ce rapport, présenté lors de la réunion annuelle du Forum économique mondial à Davos-Klosters en janvier 2025, réunit les dirigeants mondiaux sous le thème « Collaborer pour l’ère de l’intelligence ». Le WEF, en tant qu’organisation internationale axée sur la collaboration public-privé, rassemble des experts, des leaders et des partenaires pour traiter les grands enjeux globaux, dont la cybersécurité, et proposer des solutions concrètes.

Une disparité marquée entre petites et grandes organisations

Le rapport met en évidence une disparité croissante en matière de résilience cybernétique entre les petites et grandes organisations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Environ 35 % des petites entreprises déclarent que leur résilience en cybersécurité est insuffisante, un chiffre en forte augmentation depuis 2022. À l’inverse, les grandes organisations semblent progresser, avec une réduction de près de moitié des entreprises signalant une faible résilience.

Cependant, cette inégalité ne se limite pas aux organisations : elle s’étend également aux régions géographiques, avec des disparités marquées entre l’Europe et l’Amérique du Nord, où seuls 15 % des acteurs signalent une préparation insuffisante, contre 42 % en Amérique latine et 36 % en Afrique.

WEF cybersécurité 2025 - Différences régionales en matière de cyberrésilience
WEF cybersécurité 2025 – Différences régionales en matière de cyberrésilience

La résilience insuffisante des petites organisations affecte l’ensemble de l’écosystème numérique, car ces entités sont souvent intégrées dans des chaînes d’approvisionnement complexes sur lesquelles reposent des entreprises plus grandes. Cette situation crée un « point de défaillance systémique », où une vulnérabilité dans un maillon peut entraîner des perturbations à grande échelle.

Les vulnérabilités des chaînes d’approvisionnement : un risque cyber clé pour l’écosystème

Les vulnérabilités des chaînes d’approvisionnement émergent comme la principale menace dans l’écosystème cybernétique.

Près de 54 % des grandes entreprises identifient cette problématique comme l’obstacle majeur à leur résilience. Les préoccupations sont centrées sur les vulnérabilités logicielles introduites par des tiers, la propagation des cyberattaques à travers les partenaires et le manque de visibilité sur la maturité en cybersécurité des fournisseurs.

Un exemple frappant est l’impact des cyberattaques sur des fournisseurs critiques. Ces incidents ne perturbent pas seulement les organisations directement visées, mais aussi leurs clients et partenaires dans un effet domino. De plus, le passage massif aux solutions cloud et aux plateformes SaaS introduit une concentration des risques : un incident affectant un grand fournisseur peut rapidement perturber des milliers d’entreprises clientes.

Adoption rapide de l’IA : une source de nouvelles vulnérabilités

L’intelligence artificielle (IA) est perçue comme une révolution en cybersécurité, mais elle introduit également des risques inédits.

Bien que 66 % des organisations anticipent un impact majeur de l’IA sur leur cybersécurité, seules 37 % disposent de processus robustes pour évaluer la sécurité des outils IA avant leur déploiement. L’adoption rapide de l’IA, sans mesures de sécurité adéquates, crée un paradoxe inquiétant : les organisations accélèrent l’utilisation de l’IA tout en exposant potentiellement leurs infrastructures à des vulnérabilités nouvelles.

Du côté des cybercriminels, l’IA offre des opportunités inédites pour affiner leurs méthodes. Les outils d’IA générative permettent de personnaliser et d’automatiser des attaques complexes, comme le phishing et l’ingénierie sociale, à une échelle sans précédent. Cela rend les menaces plus sophistiquées et difficiles à détecter, en particulier pour les organisations mal préparées.

Les facteurs aggravant la complexité de la cybersécurité

WEF cybersécurité 2025 - Facteurs aggravant la nature complexe de la cybersécurité
WEF cybersécurité 2025 – Facteurs aggravant la nature complexe de la cybersécurité
  1. Tensions géopolitiques : Les conflits internationaux intensifient les cybermenaces, notamment via des attaques sponsorisées par des États visant les infrastructures critiques. Ces tensions complexifient également les relations commerciales et augmentent les risques liés à l’espionnage et aux perturbations économiques.
  2. Sophistication croissante de la cybercriminalité : Les cybercriminels adoptent des modèles innovants comme le « Cybercrime-as-a-Service », rendant leurs outils accessibles à un plus grand nombre d’acteurs malveillants. Cela abaisse les barrières à l’entrée pour les attaques et multiplie les risques.
  3. Fragmentation réglementaire : Si les régulations renforcent la posture de sécurité, leur multiplication à travers différentes juridictions complique la conformité, surtout pour les organisations opérant à l’international. Cette fragmentation alourdit la gestion des risques et mobilise des ressources considérables.
  4. Adoption rapide des technologies émergentes : L’intégration rapide de l’IA, des solutions cloud et des technologies de l’Internet des objets (IoT) génère de nouvelles vulnérabilités. Souvent, ces technologies sont adoptées sans une compréhension complète des implications en matière de cybersécurité.
  5. Déficit de compétences : La pénurie mondiale d’experts en cybersécurité, combinée à la demande croissante, exacerbe les difficultés des entreprises, notamment des petites structures, à se protéger efficacement. Ce manque de talents affecte également la capacité à répondre rapidement aux incidents.
  6. Interdépendances des chaînes d’approvisionnement : L’intégration accrue des réseaux numériques complexifie la gestion des risques tiers, en augmentant l’exposition aux failles dans les fournisseurs et partenaires.

Cette étude annuelle du WEF souligne à nouveau la nécessité d’une approche collective et collaborative pour répondre à ces défis. Pour les entreprises, elles doivent bien sûr renforcer leur résilience individuelle, mais aussi travailler à l’échelle de l’écosystème pour contrer la cybercriminalité complexe et grandissante. La maxime « Ensemble plus forts » doit donc rester la base pour notre cyber-résilience.

Pour en savoir plus

Perspectives mondiales de cybersécurité 2025 – Comment faire face aux complexités croissantes de la cybersécurité

54 % des grandes entreprises considèrent les interdépendances de la chaîne d’approvisionnement comme le principal obstacle à la cyber-résilience. Les troubles géopolitiques ont affecté la perception des risques, un PDG sur trois citant le cyberespionnage et la perte d’informations sensibles/vol de propriété intellectuelle comme…

Lire la suite sur weforum.org
Image du World Economic Forum pour le Global Cybersecurity Outlook 2025

(Re)découvrez également:

Les menaces mondiales selon le Rapport du WEF 2025 : conflits et désinformation

Le Global Risks Report 2025 souligne des menaces croissantes, notamment en cybersécurité, désinformation et vulnérabilités des infrastructures critiques.

Lire la suite sur dcod.ch
Les menaces mondiales selon le Rapport du WEF 2025 : conflits et désinformation

La cybersécurité sera au cœur du marché du travail en 2030 selon le WEF

La cybersécurité devient cruciale face aux défis technologiques et géopolitiques, avec une demande croissante pour des professionnels qualifiés d’ici 2030.

Lire la suite sur dcod.ch
La cybersécurité sera au cœur du marché du travail en 2030 selon le WEF

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • chaîne d'approvisionnement
  • WEF
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
Lire l'article

ETH Zurich : une puce anti-deepfakes authentifie les médias

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café