Tendances clés du Cisco Cybersecurity Readiness Index 2025

Naviguer dans le paysage de la sécurité des données : tendances clés du Cisco Cybersecurity Readiness Index 2025

La sécurité des données n’est pas qu’une question technique : c’est un impératif stratégique. Alors que les organisations se précipitent pour adopter l’IA et d’autres technologies avancées, les risques liés à la protection des données et à la conformité s’intensifient à un rythme alarmant. L’indice de préparation à la cybersécurité 2025 de Cisco offre un aperçu éclairant de la situation, révélant que 86 % des dirigeants d’entreprise ont été confrontés à des incidents de sécurité liés à l’IA l’an dernier.

Ce chiffre fait écho aux résultats d’autres grandes études, notamment l’analyse récente de Stanford sur la cybersécurité qui fait état d’une hausse de 56 % des incidents liés à l’IA, et le dernier rapport de Cloudera qui identifie la protection des données comme principal obstacle à l’adoption de l’IA. Le message est clair : à mesure que les organisations accélèrent leur transformation numérique, elles font face à des défis inédits pour protéger leur atout le plus précieux : leurs données.

Mais derrière ces défis se cachent aussi des opportunités. Découvrons comment les organisations ripostent, quels investissements stratégiques elles réalisent et comment elles utilisent l’IA à la fois comme bouclier et comme arme dans la bataille pour la sécurité des données. Entre enjeux de conformité et tendances sectorielles, voici l’essentiel pour protéger vos données dans un monde piloté par l’IA.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le vérifier?

Lire maintenant

Double tranchant : l’impact de l’IA sur la sécurité et la confidentialité des données

L’IA ouvre des perspectives d’innovation majeures, mais elle amplifie aussi considérablement les risques pour la sécurité et la confidentialité des données. Selon le rapport Cisco, 86 % des dirigeants ont subi au moins un incident de sécurité lié à l’IA au cours de l’année écoulée – un chiffre qui devrait alerter toutes les organisations. Et ces incidents n’étaient pas anodins : 43 % concernaient le vol de modèles ou des accès non autorisés, tandis que 38 % ont été confrontés à des tentatives d’empoisonnement de données.

Ce qui rend la situation particulièrement préoccupante, c’est le facteur humain. Seuls 48 % des dirigeants estiment que leurs collaborateurs comprennent réellement comment les acteurs malveillants exploitent l’IA pour renforcer leurs attaques. Ce manque de sensibilisation expose les organisations à des phishing sophistiqués, des malwares et d’autres menaces dopées à l’IA. Plus inquiétant encore, 45 % des entreprises n’ont pas les ressources nécessaires pour mener des évaluations de sécurité de l’IA approfondies.

Les conséquences sont lourdes : l’IA peut générer des deepfakes convaincants ou manipuler des jeux de données avec une subtilité indétectable pour l’humain. Pour les entreprises qui traitent des informations sensibles sur leurs clients, il ne s’agit pas seulement d’un problème technique, mais d’une question de confiance. Si les contrôles de confidentialité échouent, la confiance du public peut s’effondrer en un instant.

Les menaces ne sont pas théoriques : elles sont déjà là et frappent fort. Comme le souligne le rapport de Cloudera, des contrôles de confidentialité défaillants sapent rapidement la confiance des clients. Pour des consommateurs déjà méfiants quant à l’utilisation de leurs données, une violation liée à l’IA peut être la goutte de trop qui rompt le lien avec la marque.

Les attaques pilotées par l’IA gagnent aussi en sophistication. Les acteurs malveillants utilisent l’IA pour analyser les schémas des systèmes de sécurité, identifier les failles et lancer des attaques ciblées capables de contourner les défenses traditionnelles. Cette évolution oblige les organisations à repenser leur approche de la sécurité des données, en dépassant les défenses périmétriques pour adopter des cadres de sécurité dopés à l’IA, intégrant des solutions spécialisées comme le Kiteworks AI Data Gateway, qui apporte une protection essentielle lors de l’utilisation d’outils d’IA externes avec des données sensibles de l’organisation.

Résumé de : Sécuriser l’industrie face aux risques liés aux tiers

  1. L’IA, un atout à double tranchant pour la sécurité des données

    Les organisations font face à des risques inédits : 86 % des entreprises ont connu des incidents de sécurité liés à l’IA l’an dernier. Le recours à des solutions spécialisées comme le Kiteworks AI Data Gateway permet de limiter ces risques tout en profitant des avantages de l’IA.

  2. Les écarts de conformité se creusent avec l’adoption de l’IA

    La majorité des entreprises (60 %) ne peuvent pas suivre l’utilisation des outils d’IA générative par leurs collaborateurs ni identifier les applications d’IA non approuvées. Le Réseau de données privé Kiteworks offre l’infrastructure sécurisée indispensable pour garantir la conformité sur tous les canaux de communication et les workflows de partage sécurisé de fichiers.

  3. Les investissements stratégiques en sécurité sont essentiels

    Près de toutes les organisations (98 %) prévoient d’augmenter leurs dépenses en cybersécurité en 2025, mais seules 7 % affichent une maturité totale en matière de résilience réseau. Les entreprises doivent prioriser leurs investissements selon leur profil de risque, au lieu de disperser leurs ressources sur trop d’initiatives.

  4. Les défenses dopées à l’IA deviennent essentielles

    Les organisations exploitent de plus en plus l’IA pour la détection (85 %) et la réponse aux menaces (71 %), ce qui leur permet d’adopter une posture de sécurité proactive. Toutefois, la supervision humaine reste essentielle : seuls 33 % des dirigeants sont prêts à automatiser totalement leurs systèmes de sécurité.

  5. Le secteur et la taille de l’entreprise influent fortement sur la préparation à la sécurité

    Les acteurs de la santé accusent un retard en matière de sensibilisation aux menaces (39 %) tandis que les entreprises technologiques et financières mènent la danse (55 %). Des approches de sécurité adaptées aux défis sectoriels et à la taille de l’organisation sont indispensables pour une protection efficace des données.

Casse-tête de la conformité : où les organisations échouent-elles ?

Sécuriser les données est un défi, mais maintenir la conformité l’est encore plus. Le rapport Cisco révèle que 60 % des entreprises ne peuvent pas suivre les requêtes ou prompts générés par leurs collaborateurs via des outils d’IA générative. 60 % n’ont pas non plus confiance dans leur capacité à identifier les outils d’IA non approuvés présents dans leurs systèmes.

Ces angles morts représentent des risques majeurs pour la conformité des données. L’utilisation non contrôlée de l’IA peut facilement entraîner des violations ou des manquements réglementaires – qu’il s’agisse du RGPD, du CCPA ou d’exigences sectorielles. Les organisations doivent relever un double défi : protéger les données contre les menaces externes tout en veillant à la conformité des processus internes.

Les cyberattaques restent une menace constante : 49 % des entreprises ont subi au moins une attaque l’an dernier, et 71 % s’attendent à un incident de cybersécurité susceptible de perturber leur activité dans les deux prochaines années. L’enjeu est de taille : une seule violation peut coûter des millions et nuire durablement à la réputation.

La gestion des identités apporte une réponse partielle : 86 % des entreprises ont déployé des solutions pour contrôler l’accès aux données sensibles. Pourtant, seules 51 % les ont mises en œuvre intégralement. Ce déficit d’implémentation laisse des failles critiques dans la sécurité, exposant les organisations à des incidents liés à l’identité – 73 % d’entre eux se sont produits l’an dernier.

Ce qui est particulièrement préoccupant, c’est que de nombreuses organisations savent ce qu’elles doivent faire, mais peinent à passer à l’action. Comme l’a montré la recherche de Stanford, il existe souvent un écart important entre la sensibilisation à la sécurité et la mise en œuvre. Les entreprises connaissent les risques mais rencontrent des difficultés à transformer cette connaissance en actions efficaces.

L’essor des outils d’IA générative au travail complique encore la tâche. Les collaborateurs les utilisent de plus en plus pour gagner en productivité, mais sans cadre de gouvernance ni infrastructure sécurisée comme le Réseau de données privé Kiteworks, ils risquent de partager involontairement des données sensibles ou de générer des violations de conformité. Protéger les informations tout en maintenant la productivité exige des solutions conçues pour préserver la confidentialité sur tous les canaux de communication et les workflows de partage sécurisé de fichiers.

Tant que les entreprises n’auront pas comblé ces lacunes par un meilleur suivi, une formation adaptée et une mise en œuvre rigoureuse, la conformité et la sécurité des données resteront des objectifs difficiles à atteindre.

Investissement stratégique : renforcer la sécurité des données

Malgré ces difficultés, les organisations ne restent pas inactives. Le rapport Cisco montre que 98 % prévoient d’augmenter leur budget cybersécurité en 2025, dont 55 % visent une hausse de 10 à 30 %. Cette progression traduit un engagement croissant en faveur de la sécurité et de la conformité, preuve que les organisations passent de la prise de conscience à l’action.

Où vont ces investissements ? La priorité est donnée à la modernisation des solutions existantes (63 %), suivie de près par l’investissement dans des technologies dopées à l’IA (58 %). Les organisations ciblent des domaines clés comme la protection des endpoints, le renseignement sur les menaces et la gestion des accès pour renforcer leurs défenses.

Mais des lacunes subsistent : seules 7 % des entreprises affichent une maturité totale en résilience réseau, et à peine 4 % maîtrisent le renforcement du cloud. Ces taux faibles montrent que l’investissement est crucial, mais que tout repose sur l’exécution.

Ce qui frappe, c’est l’évolution des modes d’investissement. Les années précédentes, les organisations réagissaient souvent après coup, augmentant leur budget sécurité suite à des incidents. Aujourd’hui, elles adoptent une posture plus proactive, investissant en amont pour anticiper les menaces émergentes. Cette tendance rejoint les conclusions de Cloudera sur la reconnaissance croissante de la sécurité des données comme priorité stratégique, et non plus simple enjeu IT.

L’essor des investissements dans les technologies de sécurité dopées à l’IA est particulièrement marquant. Les organisations prennent conscience que les approches traditionnelles ne suffisent plus face à la rapidité et à la sophistication des menaces actuelles. Les outils dopés à l’IA analysent d’immenses volumes de données, détectent des schémas et réagissent en temps réel – des fonctions devenues indispensables dans le contexte actuel.

Les entreprises qui misent sur l’IA pour la détection et la réponse aux menaces constatent des résultats concrets. Mais le rapport Cisco rappelle qu’investir sans stratégie claire ne suffit pas : des ressources dispersées laissent des failles non traitées.

Pour les équipes dirigeantes, la leçon est claire : investissez intelligemment, misez sur la maturité et ne laissez pas la sécurité ou la conformité des données devenir le maillon faible. Les menaces ne ralentissent pas, vos efforts de sécurité non plus.

L’IA, alliée de la sécurité des données

L’IA n’est pas seulement le « méchant » de l’histoire : elle devient aussi un allié puissant. Selon le rapport Cisco, 85 % des entreprises utilisent l’IA pour détecter les menaces, et 71 % pour y répondre. Ces chiffres montrent que l’IA s’impose comme un pilier d’une sécurité proactive, permettant d’identifier et de neutraliser les risques plus rapidement que jamais.

Imaginez une IA qui signale une tentative de phishing en temps réel ou isole une attaque de malware avant sa propagation : c’est ce potentiel qui se concrétise. L’IA analyse d’énormes volumes de données pour repérer des schémas invisibles à l’humain, fournissant des tendances précieuses pour renforcer la posture de sécurité.

Mais la confiance dans l’IA a ses limites. Si 97 % des dirigeants acceptent un certain niveau d’automatisation, seuls 33 % sont prêts à automatiser entièrement leurs systèmes. Cette prudence traduit une volonté de concilier innovation et contrôle. Car les risques liés à l’IA – biais, dépendance excessive – peuvent se retourner contre l’organisation si la gestion fait défaut.

Cette approche équilibrée rejoint l’accent mis par Cloudera sur le déploiement responsable de l’IA. Les organisations savent que ces outils sont puissants, mais qu’ils doivent être intégrés avec discernement, dans un cadre de gouvernance adapté et sous supervision humaine. L’objectif n’est pas de remplacer le jugement humain, mais de le renforcer, pour que les équipes sécurité se concentrent sur les décisions stratégiques pendant que l’IA gère la surveillance et les réponses de premier niveau.

L’intégration de l’IA dans les opérations de sécurité s’étend à de nombreux domaines. Au-delà de la détection et de la réponse, les organisations utilisent l’IA pour :

  • Détection d’anomalies : repérer des comportements ou des flux réseau inhabituels, signes potentiels d’intrusion
  • Gestion des vulnérabilités : prioriser les correctifs selon le niveau de risque et la probabilité d’exploitation
  • Application des politiques de sécurité : appliquer et mettre à jour automatiquement les règles dans des environnements complexes
  • Investigation d’incidents : accélérer l’analyse des incidents pour en déterminer la cause et l’impact

Malgré ces avancées, seules 7 % des entreprises affichent une maturité totale en matière de sécurité dopée à l’IA, ce qui laisse un large potentiel de progression. La réussite repose sur l’intégration – associer l’IA à la supervision humaine et à des règles robustes. Les entreprises qui exploitent l’IA efficacement, tout en maîtrisant ses risques, prendront une longueur d’avance dans la course à la sécurité des données.

Secteur et taille : un paysage de la sécurité des données à géométrie variable

Toutes les organisations ne font pas face au même niveau de risque ni n’affichent la même préparation. Le rapport Cisco met en lumière de fortes disparités selon les secteurs et la taille des entreprises.

La santé est à la traîne, avec seulement 39 % des dirigeants conscients des menaces liées à l’IA, contre 55 % dans la tech et la finance. Cette faiblesse est d’autant plus préoccupante que les données médicales sont très sensibles et que des réglementations strictes comme la HIPAA s’appliquent. À l’inverse, les entreprises des ressources naturelles excellent en intelligence d’identité, probablement en raison d’une forte pression réglementaire.

Ces écarts sectoriels s’expliquent par la nature des défis propres à chaque secteur. Les services financiers, par exemple, sont des cibles privilégiées des cybercriminels et ont donc développé des pratiques de sécurité plus matures. Les entreprises technologiques, proches de l’innovation en IA, sont plus conscientes des risques et des opportunités associés.

Le retard du secteur santé est d’autant plus problématique que les données médicales se négocient jusqu’à 50 fois plus cher que les données bancaires sur le marché noir. De plus, les systèmes de santé s’appuient souvent sur des technologies obsolètes difficiles à sécuriser, ce qui crée des failles exploitées par les acteurs malveillants.

La taille de l’entreprise joue aussi un rôle clé dans la préparation à la sécurité. Les petites structures sont les plus exposées : 65 % n’ont pas de visibilité sur l’utilisation de l’IA par leurs collaborateurs, contre 54 % pour les grands groupes. Ce manque de visibilité accroît le risque de violations de la confidentialité et d’échecs de conformité. Mais les grandes entreprises ne sont pas à l’abri : 57 % ont subi des cyberattaques l’an dernier, même si 64 % se disent confiantes pour y faire face.

La différence entre petites et grandes entreprises tient souvent aux ressources. Les PME n’ont généralement ni équipes dédiées ni outils sophistiqués, ce qui complique la détection et la gestion des menaces. Elles peuvent néanmoins compenser en misant sur les fondamentaux : contrôles d’accès stricts, mises à jour régulières, formation des équipes aux bonnes pratiques.

Ces disparités montrent qu’il n’existe pas de solution universelle en matière de sécurité des données. Que vous soyez une start-up ou un groupe international, comprendre votre profil de risque est la première étape vers une meilleure protection. Il faut des stratégies adaptées à vos vulnérabilités, obligations réglementaires et contraintes de ressources.

Aller de l’avant : les bonnes pratiques pour renforcer la sécurité des données

L’indice de préparation à la cybersécurité 2025 de Cisco est sans appel : les menaces pilotées par l’IA progressent, la conformité reste difficile, et il faut agir vite. Voici les mesures clés à envisager :

  1. Renforcer la gestion des identités : déployez des solutions d’identité complètes et assurez-vous de savoir qui accède aux données sensibles et comment elles sont utilisées. Mettez en place l’authentification multifactorielle sur tous les systèmes et envisagez des méthodes d’authentification sans mot de passe si pertinent.
  2. Améliorer la visibilité sur l’IA : adoptez des outils et des règles pour suivre l’utilisation de l’IA par les collaborateurs, en particulier l’IA générative susceptible de traiter des données sensibles. Élaborez des directives claires sur les outils d’IA autorisés et installez des dispositifs de surveillance pour détecter les usages non approuvés.
  3. Investir de façon ciblée : orientez vos dépenses cybersécurité vers les vulnérabilités propres à votre organisation, au lieu de disperser vos ressources. Réalisez régulièrement des audits pour identifier les failles et prioriser les investissements selon le niveau de risque et l’impact potentiel sur l’activité.
  4. Exploiter l’IA à des fins défensives : utilisez l’IA pour la détection et la réponse aux menaces, tout en maintenant une supervision humaine adaptée. Commencez par des cas d’usage concrets, comme l’analyse du trafic réseau ou l’automatisation de tâches de sécurité récurrentes.
  5. Gérer les risques sectoriels : adaptez votre stratégie de sécurité aux défis et exigences réglementaires de votre secteur. Les acteurs de la santé doivent protéger les données patients, tandis que les institutions financières privilégient la détection et la prévention de la fraude.
  6. Adapter les solutions à la taille de l’entreprise : les petites structures doivent miser sur des mesures fondamentales, adaptées à leurs ressources. Les solutions de sécurité cloud offrent une protection de niveau entreprise sans expertise interne poussée.
  7. Déployer une sécurité renforcée pour les échanges de données : adoptez des plateformes de communication privée comme le Réseau de données privé Kiteworks pour protéger les informations sensibles lors des partages internes et externes. Cette solution assure le chiffrement de bout en bout des e-mails, des contrôles d’accès et des journaux d’audit détaillés, réduisant fortement le risque d’exposition tout en préservant la souveraineté des données.
  8. Sécuriser les interactions avec l’IA : mettez en place des solutions spécialisées comme le Kiteworks AI Data Gateway pour protéger les données sensibles lors de l’utilisation d’outils d’IA générative. Cette approche garantit la sécurité des informations propriétaires tout en permettant aux équipes de profiter des possibilités de l’IA, grâce à des contrôles robustes pour éviter les fuites et rester conforme.
  9. Développer la gouvernance des données : définissez des règles claires pour la classification, la gestion et la protection des données tout au long de leur cycle de vie. Attribuez des rôles et responsabilités pour la sécurité des données et veillez à l’engagement de tous, en vous appuyant sur des outils de gouvernance adaptés qui automatisent la conformité.
  10. Instaurer une culture de la sécurité : investissez dans des programmes de formation et de sensibilisation réguliers pour aider les collaborateurs à comprendre les risques et leur rôle dans la prévention. Utilisez des exemples concrets et des scénarios pratiques pour ancrer la sécurité dans le quotidien.
  11. Élaborer un plan de réponse aux incidents : définissez et testez régulièrement des protocoles pour réagir aux incidents de sécurité. Prévoyez des circuits d’escalade, des procédures de communication et des stratégies de reprise pour limiter les impacts en cas de violation.
  12. Collaborer au sein de l’écosystème : partagez les informations sur les menaces avec vos pairs et participez à des communautés de sécurité. Les approches collectives permettent d’anticiper les évolutions et d’apprendre des expériences des autres.

La route sera longue, mais ces mesures permettent d’améliorer significativement la posture de sécurité des données. En comblant les lacunes de sensibilisation, en mettant en œuvre des solutions adaptées et en exploitant le potentiel défensif de l’IA, les entreprises protègent leur atout le plus précieux – leurs données – même face à l’évolution constante des menaces.

Ce qu’il faut retenir sur la préparation à la cybersécurité

Dans ce contexte complexe, une chose est sûre : la sécurité des données n’est plus un simple enjeu IT, mais une priorité stratégique. Les organisations qui l’ont compris et qui agissent en conséquence seront mieux armées pour prospérer dans un monde piloté par les données et l’IA.

L’indice de préparation à la cybersécurité 2025 de Cisco fait figure à la fois d’alerte et de feuille de route. Si les menaces liées à l’IA progressent à grande vitesse, les outils et stratégies pour y faire face évoluent aussi. En identifiant votre niveau de préparation et en agissant concrètement sur vos vulnérabilités, vous pouvez transformer la sécurité des données en avantage concurrentiel.

Pensez aux bénéfices au-delà de la simple prévention des violations. Des pratiques de sécurité solides favorisent l’innovation en instaurant un climat de confiance. Lorsque clients et partenaires savent que leurs données sont protégées, ils partagent plus volontiers et s’engagent dans les initiatives numériques. Cette confiance se traduit directement en valeur business : les études montrent que les entreprises dotées d’une sécurité robuste fidélisent mieux leurs clients et renforcent leur image de marque.

Par ailleurs, alors que les exigences réglementaires en matière de protection des données se multiplient à l’échelle mondiale, les organisations matures sur le plan de la sécurité rencontrent moins d’obstacles de conformité et de coûts associés. Elles s’adaptent plus vite aux nouvelles réglementations et prouvent plus facilement leur conformité, évitant ainsi amendes et atteintes à la réputation.

Le chemin vers une sécurité des données renforcée n’est pas un sprint, mais une course de fond. Il exige engagement, adaptation et investissement continus. Les organisations doivent évaluer en permanence leur posture, anticiper les nouveaux risques et faire évoluer leurs défenses. Cette dynamique est indispensable dans un paysage de menaces en perpétuelle mutation.

Les dirigeants doivent voir les conclusions du rapport Cisco comme un appel à l’action. Les lacunes révélées ne sont pas de simples défis techniques : ce sont des opportunités stratégiques pour différencier votre organisation dans un marché numérique où la confiance devient rare et précieuse.

Car dans l’économie numérique d’aujourd’hui, la confiance est la monnaie – et la sécurité des données, le socle sur lequel elle repose. Faire de la sécurité une priorité stratégique, c’est éviter les gros titres sur les violations de demain, mais surtout bâtir une entreprise plus solide et résiliente, prête à prospérer dans l’ère de l’IA.

Foire aux questions

Les organisations performantes mettent en place des cadres de gouvernance clairs définissant les usages acceptables de l’IA et les contrôles de sécurité requis avant tout déploiement. Elles adoptent aussi des solutions de surveillance continue qui offrent une visibilité sur les systèmes d’IA sans freiner l’innovation, ce qui permet aux équipes sécurité de détecter les problèmes potentiels avant qu’ils ne deviennent des menaces sérieuses.

Les organisations disposant de ressources restreintes doivent en priorité mettre en place l’authentification multifactorielle, des sauvegardes régulières des données et une formation à la sensibilisation à la sécurité – trois mesures à fort impact qui ciblent les principales vulnérabilités. Elles peuvent aussi opter pour des solutions cloud qui offrent une protection de niveau entreprise sans investissement initial important ni expertise spécialisée.

Les entreprises doivent constituer des équipes transverses chargées de suivre les évolutions réglementaires et de les traduire en exigences concrètes de sécurité et de gouvernance. Documenter les usages de l’IA, les flux de données et les contrôles existants constitue une base solide pour prouver la conformité lors de l’entrée en vigueur de nouvelles réglementations.

Les organisations doivent instaurer des contrôles de prévention des pertes de données pour surveiller les informations partagées avec les systèmes d’IA générative et bloquer l’envoi de contenus sensibles. Elles doivent aussi définir des règles d’utilisation précises, listant les outils autorisés, les usages acceptés et les procédures de gestion des contenus générés par l’IA.

Les organisations doivent suivre des indicateurs comme la réduction du temps de réponse aux incidents, la baisse du nombre de violations réussies et la diminution des coûts de remédiation pour quantifier les progrès réalisés. Elles peuvent aussi calculer le retour ajusté au risque en estimant l’impact financier évité grâce à la prévention (amendes, frais juridiques, atteinte à la marque) qui aurait eu lieu sans les contrôles de sécurité.

Ressources complémentaires

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks