Avec l’adoption rapide de l’intelligence artificielle, cette dernière occupe désormais une place prépondérante dans les techniques employées par les acteurs malveillants, qu’il s’agisse d’automatiser des attaques, de perfectionner les techniques visant à duper les utilisateurs ou d’accélérer la propagation des ransomwares.
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Daniel Fried, Senior Vice President, Worldwide Sales, Object First analyse le sujet.
Selon une étude récente de Cybersecurity Ventures, le coût des ransomwares à l’échelle mondiale dépassera les 275 milliards de dollars d’ici 2031. En cause ? L’utilisation des technologies d’IA qui permettent aux cyberattaquants d’agir avec plus de rapidité, de précision et à plus grande échelle. Des campagnes de ransomware actuelles intègrent d’ailleurs déjà une certaine forme d’IA, depuis la phase initiale de reconnaissance jusqu’à la négociation de la rançon.
Les organisations sont alors obligées de repenser complètement leurs stratégies de protection et doivent accepter qu’à l’ère de l’IA, la seule détection des menaces ne suffit plus.
De nouvelles menaces sophistiquées : entre campagnes de phishing, deepfakes et data poisoning
Le phishing est l’un des vecteurs d’attaque qui évolue le plus rapidement. L’utilisation de modèles génératifs permet de créer des messages adaptés au contexte et exempts de toute erreur grammaticale, les rendant pratiquement impossibles à distinguer des communications légitimes. Ce niveau de sophistication s’étend jusqu’à la technique de la fraude vocale (ou « vishing »), dont les attaques ont augmenté de manière significative en 2024, alimentées par l’utilisation de voix synthétiques et de deepfakes de plus en plus réalistes.
D’autres menaces sophistiquées viennent s’ajouter à l’équation telles que la recrudescence de malwares intelligents capables de s’adapter à leur environnement, de réécrire leur propre code et de rester inactifs pour tromper la vigilance des systèmes de détection traditionnels. Enfin, des systèmes d’IA « agentiques », composés de plusieurs agents capables de se coordonner automatiquement pour identifier des vulnérabilités et lancer des intrusions avec une intervention humaine minimale, ont également fait leur apparition dans le paysage des cybermenaces.
Au-delà des attaques directes, une menace moins visible, mais potentiellement plus – dangereuse a également fait son entrée : le data poisoning (ou « attaques par empoisonnement des données »). Cette technique consiste à manipuler les données utilisées pour entraîner les systèmes d’IA afin d’y introduire des erreurs, des biais ou des vulnérabilités cachées, ce qui peut avoir des conséquences critiques sur des secteurs tels que la santé, la finance ou le secteur public.

Daniel Fried, Senior Vice President, Worldwide Sales, Object First
Lorsque la détection échoue, l’immuabilité absolue fait toute la différence
Étant donné que ces nouvelles menaces AI-driven sont conçues pour contourner les systèmes de surveillance et retarder leur activation, réduisant ainsi l’efficacité des mesures réactives mises en place, force est de constater que les approches qui reposent uniquement sur la détection ne suffisent plus.
Dans un environnement où les attaques peuvent passer inaperçues pendant plusieurs semaines, voire plusieurs mois, la capacité de restauration devient un facteur essentiel. De même, que de disposer de sauvegardes totalement immuables garantit que les données demeurent intactes et récupérables, même en cas de défaillance de tous les autres systèmes.
Les sauvegardes immuables constituent ainsi la dernière ligne de défense contre les attaques qui contournent les contrôles de sécurité.
En garantissant l’existence de copies de données qui ne peuvent être ni modifiées ni supprimées (même en cas de compromission totale du système), l’immuabilité absolue permet aux entreprises de restaurer ses informations critiques rapidement et en toute confiance, que l’incident résulte d’une cyberattaque ou d’une défaillance causée par des systèmes d’IA autonomes.
Aujourd’hui, les progrès de l’IA réduisent considérablement le délai entre la découverte d’une vulnérabilité et son exploitation. Par conséquent, partir du principe que les violations de sécurité sont inévitables et planifier la reprise des activités en amont est devenu le fondement d’une stratégie de cybersécurité efficace à l’ère de l’IA.
Ressources complémentaires dédiées aux Cybermenaces amplifiées à l’IA sur iTPro.fr :
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
L’essor de l’IA propulse les cyberattaques à des niveaux records
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
À la une de la chaîne Sécurité
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
