> Sécurité > ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA

ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA

Sécurité - Par iTPro - Publié le 13 mai 2026

Avec l’adoption rapide de l’intelligence artificielle, cette dernière occupe désormais une place prépondérante dans les techniques employées par les acteurs malveillants, qu’il s’agisse d’automatiser des attaques, de perfectionner les techniques visant à duper les utilisateurs ou d’accélérer la propagation des ransomwares.

ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA

Daniel Fried, Senior Vice President, Worldwide Sales, Object First analyse le sujet.

Selon une étude récente de Cybersecurity Ventures, le coût des ransomwares à l’échelle mondiale dépassera les 275 milliards de dollars d’ici 2031. En cause ? L’utilisation des technologies d’IA qui permettent aux cyberattaquants d’agir avec plus de rapidité, de précision et à plus grande échelle. Des campagnes de ransomware actuelles intègrent d’ailleurs déjà une certaine forme d’IA, depuis la phase initiale de reconnaissance jusqu’à la négociation de la rançon.

Les organisations sont alors obligées de repenser complètement leurs stratégies de protection et doivent accepter qu’à l’ère de l’IA, la seule détection des menaces ne suffit plus.

 

De nouvelles menaces sophistiquées : entre campagnes de phishing, deepfakes et data poisoning

Le phishing est l’un des vecteurs d’attaque qui évolue le plus rapidement. L’utilisation de modèles génératifs permet de créer des messages adaptés au contexte et exempts de toute erreur grammaticale, les rendant pratiquement impossibles à distinguer des communications légitimes. Ce niveau de sophistication s’étend jusqu’à la technique de la fraude vocale (ou « vishing »), dont les attaques ont augmenté de manière significative en 2024, alimentées par l’utilisation de voix synthétiques et de deepfakes de plus en plus réalistes.

D’autres menaces sophistiquées viennent s’ajouter à l’équation telles que la recrudescence de malwares intelligents capables de s’adapter à leur environnement, de réécrire leur propre code et de rester inactifs pour tromper la vigilance des systèmes de détection traditionnels. Enfin, des systèmes d’IA « agentiques », composés de plusieurs agents capables de se coordonner automatiquement pour identifier des vulnérabilités et lancer des intrusions avec une intervention humaine minimale, ont également fait leur apparition dans le paysage des cybermenaces.

Au-delà des attaques directes, une menace moins visible, mais potentiellement plus – dangereuse a également fait son entrée : le data poisoning (ou « attaques par empoisonnement des données »). Cette technique consiste à manipuler les données utilisées pour entraîner les systèmes d’IA afin d’y introduire des erreurs, des biais ou des vulnérabilités cachées, ce qui peut avoir des conséquences critiques sur des secteurs tels que la santé, la finance ou le secteur public.

Daniel Fried, Senior Vice President, Worldwide Sales, Object First

Daniel Fried, Senior Vice President, Worldwide Sales, Object First

 

Lorsque la détection échoue, l’immuabilité absolue fait toute la différence

Étant donné que ces nouvelles menaces AI-driven sont conçues pour contourner les systèmes de surveillance et retarder leur activation, réduisant ainsi l’efficacité des mesures réactives mises en place, force est de constater que les approches qui reposent uniquement sur la détection ne suffisent plus.

Dans un environnement où les attaques peuvent passer inaperçues pendant plusieurs semaines, voire plusieurs mois, la capacité de restauration devient un facteur essentiel. De même, que de disposer de sauvegardes totalement immuables garantit que les données demeurent intactes et récupérables, même en cas de défaillance de tous les autres systèmes.

Les sauvegardes immuables constituent ainsi la dernière ligne de défense contre les attaques qui contournent les contrôles de sécurité.

En garantissant l’existence de copies de données qui ne peuvent être ni modifiées ni supprimées (même en cas de compromission totale du système), l’immuabilité absolue permet aux entreprises de restaurer ses informations critiques rapidement et en toute confiance, que l’incident résulte d’une cyberattaque ou d’une défaillance causée par des systèmes d’IA autonomes.

Aujourd’hui, les progrès de l’IA réduisent considérablement le délai entre la découverte d’une vulnérabilité et son exploitation. Par conséquent, partir du principe que les violations de sécurité sont inévitables et planifier la reprise des activités en amont est devenu le fondement d’une stratégie de cybersécurité efficace à l’ère de l’IA.

 

Ressources complémentaires dédiées aux Cybermenaces amplifiées à l’IA sur iTPro.fr :

Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants

L’essor de l’IA propulse les cyberattaques à des niveaux records

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité