> IA > Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants

Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants

IA - Par iTPro - Publié le 26 mars 2026

Les cybercriminels exploitent désormais la confiance accordée à l’intelligence artificielle

Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants

Le nouveau Cato CTRL SASE Threat Report 2026 de Cato Networks, tire la sonnette d’alarme sur une mutation majeure du paysage cyber. Selon les chercheurs du laboratoire Cato CTRL, les attaquants ne se contentent plus d’exploiter des failles techniques : ils s’appuient désormais sur les schémas d’usage et les automatismes introduits par l’intelligence artificielle pour contourner les défenses traditionnelles.

« Les cybercriminels apprennent à vivre à l’intérieur des systèmes d’IA plutôt qu’à les attaquer frontalement », résume le rapport. Cette approche, fondée sur la confiance implicite accordée aux modèles et à leurs réponses, ouvre une ère où l’IA devient à la fois outil et vecteur d’attaque.

Une cybercriminalité augmentée par l’IA

Le rapport identifie cinq développements majeurs qui redéfinissent les frontières de la cybersécurité à l’heure de l’IA générative :

  • Fausses identités instantanées

Des outils d’IA accessibles au grand public permettent de générer en quelques minutes de faux documents – passeports, permis, justificatifs – d’un réalisme troublant.

  • Phishing à la carte

Des variantes de WormGPT, Grok ou Mixtral démontrent l’efficacité d’IA capables de produire à grande échelle des messages de phishing ou de l’ingénierie sociale ultra-ciblée.

  • Living Off AI (LOA)

Ce nouveau concept, illustré par une preuve de concept ciblant le Model Context Protocol d’Atlassian, montre comment une simple entrée externe, comme un ticket de support, peut déclencher automatiquement des actions internes malveillantes via un workflow d’IA.

  • HashJack : les failles des navigateurs IA

En intégrant des instructions cachées dans des fragments d’URL légitimes, cette méthode trompe les agents conversationnels intégrés aux navigateurs pour exfiltrer des données ou lancer des campagnes de phishing, sans compromettre directement le site visité

  • Vulnérabilités de Claude Skills

Les chercheurs ont démontré qu’un module apparemment légitime pouvait être détourné pour exécuter un ransomware du type MedusaLocker, illustrant la facilité avec laquelle des fonctions d’automatisation peuvent être « militarisées ».

Une adoption massive, un risque diffus

Au quatrième trimestre 2025, 92 % des entreprises utilisaient au moins un outil d’IA selon Cato CTRL. Cette généralisation, accélérée par la diversification des usages (assistants métiers, copilotes, moteurs analytiques), entraîne une explosion du phénomène de Shadow AI, c’est à dire l’emploi d’outils non validés ni surveillés par les équipes de sécurité.

Résultat : la surface d’exposition s’élargit, souvent à l’insu des organisations. Les attaques deviennent plus furtives, car elles exploitent des processus métiers automatisés et donc implicitement approuvés.

L’interaction homme–IA : nouveau champ de bataille

Les menaces ciblent désormais les interactions entre utilisateurs, données et intelligences artificielles. Les défenses centrées sur les systèmes traditionnels ne suffisent plus : il faut surveiller les flux de décision de l’IA elle-même.

Cato CTRL recommande de renforcer la gouvernance des usages de l’IA, de contrôler les automatismes intégrés dans les workflows et de considérer toute sortie d’un modèle d’IA comme potentiellement non fiable jusqu’à vérification.

2026 pourrait bien être l’année où la sécurité informatique devra, enfin, apprendre à défendre… ses propres intelligences artificielles !

 

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne IA