IA et menaces quantiques

Selon Thales, l’IA et les menaces quantiques se sont catapultées en haut de la liste d’inquiétude pour les organisations qui luttent avec la sécurité des données. Il s’agit de la clé à retenir du rapport de menace des données du géant de la cybersécurité, une plongée annuelle profonde dans les dernières menaces de sécurité des données, les tendances émergentes et les sujets chauds.

Les conclusions de cette année sont austères: près de sept organisations sur dix voient désormais la vitesse du développement de l’IA – en particulier en ce qui concerne l’IA génératrice – comme le premier mal de tête de sécurité lié à son adoption. Cette anxiété n’est pas seulement une question de rythme; Il est également alimenté par des préoccupations concernant un manque fondamental d’intégrité dans les systèmes d’IA (signalé par 64% des personnes interrogées) et un déficit troublant de fiabilité (une inquiétude pour 57%).

L’IA générative est une bête avide de données, s’appuyant fortement sur des informations de haute qualité, souvent sensibles, pour les fonctions de base telles que les modèles de formation, la fabrication et, bien sûr, la génération de contenu.

Alors que nous faisons des progrès rapides dans «l’IA agentique» – des systèmes qui peuvent agir de manière plus autonome – la pression pour garantir que la qualité des données est élevée de calibre devient encore plus critique. Après tout, une prise de décision solide et des actions fiables à partir des systèmes d’IA dépendent entièrement des données qu’elles sont alimentées.

De nombreuses organisations plongent déjà, avec un tiers des répondants indiquant une IA générative sont soit activement intégrés, soit déjà une force de transformation au sein de leurs opérations.

Les menaces de sécurité augmentent à mesure que les organisations adoptent une IA générative

Alors que l’IA générative lance un réseau complexe de défis de sécurité des données tout en offrant simultanément des avenues stratégiques pour renforcer les défenses, son intégration croissante signale un changement distinct. Les entreprises vont au-delà du simple plongeon de leurs orteils dans l’eau de l’IA; Ils envisagent maintenant des déploiements opérationnels plus matures.

Fait intéressant, alors que la plupart des répondants ont admis l’absorption rapide de Genai comme leur plus grande préoccupation de sécurité, ceux qui le long de la courbe d’adoption de l’IA ne frappent pas le bouton de pause pour verrouiller complètement leurs systèmes ou affiner leurs piles technologiques avant de l’avancer. Ce tiret pour une transformation rapide – éclipser souvent les efforts pour assurer la préparation organisationnelle – pourrait signifier que ces entreprises créent, peut-être involontairement, leurs propres points faibles de sécurité les plus graves.

Eric Hanselman, analyste en chef chez S&P Global Market Intelligence 451 Research, a déclaré: «Le paysage Genai en évolution rapide fait pression sur les entreprises à se déplacer rapidement, parfois au détriment de la prudence, alors qu’ils se précipitent pour rester en avance sur la courbe d’adoption.

«De nombreuses entreprises déploient Genai plus rapidement qu’elles ne peuvent bien comprendre leurs architectures d’application, aggravées par la propagation rapide des outils SaaS intégrant les capacités Genai, en ajoutant des couches de complexité et de risque.»

Sur une note plus positive, 73% des répondants signalent qu’ils mettent de l’argent dans des outils de sécurité spécifiques à l’IA pour contrer les menaces, soit par des budgets nouveaux ou en remaniant les ressources existantes. Ceux qui font de la sécurité de l’IA une priorité se diversifient également leurs approches: plus des deux tiers ont provocable des outils de leurs fournisseurs de cloud, trois sur cinq se tournent vers des fournisseurs de sécurité établis et près de la moitié se tournent vers des startups nouvelles ou émergentes pour des solutions.

Ce qui est particulièrement révélateur, c’est à quelle vitesse la sécurité de l’IA génératrice a grimpé dans les cartes de dépenses, en train de prendre la deuxième place du vote de choix, juste à la hauteur du poste par la préoccupation permanente de la sécurité du nuage. Ce changement souligne puissamment la reconnaissance croissante des risques axés sur l’IA et le besoin urgent de défenses spécialisées pour les contrer.

Les violations de données montrent une baisse modeste, bien que les menaces restent élevées

Alors que le cauchemar d’une violation de données se profile encore pour beaucoup, leur fréquence signalée a en fait baissé légèrement au cours des dernières années.

En 2021, 56% des entreprises interrogées ont déclaré avoir subi une violation à un moment donné; Ce chiffre s’est déroulé à 45% dans le rapport 2025. En approfondissant, le pourcentage de répondants signalant une violation au cours des 12 derniers mois est passé de 23% en 2021 à un plus encourageant de 14% en 2025.

En ce qui concerne les méchants persistants du paysage de la menace, les logiciels malveillants continuent de mener le pack, conservant sa première place depuis 2021. Le phishing est astucieux astucieux à la deuxième place, en coupant les ransomwares à troisième.

Quant à qui cause le plus de préoccupation, les acteurs externes dominent: les hacktivistes sont actuellement considérés comme la principale menace, suivie des acteurs de l’État-nation. L’erreur humaine, bien que encore un facteur important, a glissé au troisième rang, en baisse de l’année précédente.

Les vendeurs ont appuyé la préparation aux menaces quantiques

Le rapport de menace des données de Thales 2025 jette également un éclairage révélateur sur le malaise croissant au sein de la plupart des organisations sur les risques de sécurité liés à quantum.

La principale menace ici, citée par 63% des répondants, est le danger imminent du «futur compromis de cryptage». C’est la perspective troublante que de puissants ordinateurs quantiques pourraient un jour briser un jour des algorithmes de chiffrement actuels ou même futurs, exposant des données considérées auparavant comme étant en toute sécurité.

Hot sur ses talons, 61% ont identifié des vulnérabilités de distribution de clés, où les percées quantiques pourraient saper les méthodes que nous utilisons pour échanger en toute sécurité les clés de chiffrement. En outre, 58% ont mis en évidence la menace «Harvest Now, Decrypt plus tard» (HNDL) – un scénario effrayant où les données cryptées, ramassées aujourd’hui, pourraient être déchiffrées par de puissantes machines quantiques à l’avenir.

En réponse à ces nuages ​​de rassemblement, la moitié des organisations interrogées examinent attentivement leurs stratégies de cryptage actuelles avec 60% de prototypage ou d’évaluation des solutions de cryptographie post-sur-quanttum (PQC). Cependant, il semble que la confiance soit une marchandise rare, car seul un tiers épingle leurs espoirs sur les télécommunications ou les fournisseurs de cloud pour naviguer dans cette transition complexe pour eux.

Todd Moore, vice-président mondial des produits de sécurité des données chez Thales, a commenté: «L’horloge coche la préparation post-quantum. Il est encourageant que trois organisations sur cinq soient déjà prototypées de nouveaux chiffres, mais les délais de déploiement sont serrés et la chute de retard pourraient laisser des données critiques exposées.

« Même avec des délais clairs pour la transition vers les algorithmes PQC, le rythme du changement de chiffrement a été plus lent que prévu en raison d’un mélange de systèmes hérités, de complexité et du défi d’équilibrer l’innovation avec la sécurité. »

Il y a clairement beaucoup plus de travail à faire pour que la sécurité des données opérationnelles soit vraiment à jour, non seulement pour soutenir les capacités avancées des technologies émergentes comme l’IA génératrice, mais aussi pour fixer une base sécurisée pour que toutes les menaces soient juste au coin de la rue.

(Image de Pete Linforth)

Solène Vernet
Solène Vernet
Journaliste française passionnée par la science et les politiques d’innovation, j’écris pour rendre accessibles des sujets complexes. Mon parcours mêle recherche universitaire, communication scientifique et journalisme. J’aime explorer les liens entre technologie, société et transformation du monde.