Les cybercriminels exploitent désormais la confiance accordée à l’intelligence artificielle
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Le nouveau Cato CTRL SASE Threat Report 2026 de Cato Networks, tire la sonnette d’alarme sur une mutation majeure du paysage cyber. Selon les chercheurs du laboratoire Cato CTRL, les attaquants ne se contentent plus d’exploiter des failles techniques : ils s’appuient désormais sur les schémas d’usage et les automatismes introduits par l’intelligence artificielle pour contourner les défenses traditionnelles.
« Les cybercriminels apprennent à vivre à l’intérieur des systèmes d’IA plutôt qu’à les attaquer frontalement », résume le rapport. Cette approche, fondée sur la confiance implicite accordée aux modèles et à leurs réponses, ouvre une ère où l’IA devient à la fois outil et vecteur d’attaque.
Une cybercriminalité augmentée par l’IA
Le rapport identifie cinq développements majeurs qui redéfinissent les frontières de la cybersécurité à l’heure de l’IA générative :
- Fausses identités instantanées
Des outils d’IA accessibles au grand public permettent de générer en quelques minutes de faux documents – passeports, permis, justificatifs – d’un réalisme troublant.
- Phishing à la carte
Des variantes de WormGPT, Grok ou Mixtral démontrent l’efficacité d’IA capables de produire à grande échelle des messages de phishing ou de l’ingénierie sociale ultra-ciblée.
- Living Off AI (LOA)
Ce nouveau concept, illustré par une preuve de concept ciblant le Model Context Protocol d’Atlassian, montre comment une simple entrée externe, comme un ticket de support, peut déclencher automatiquement des actions internes malveillantes via un workflow d’IA.
- HashJack : les failles des navigateurs IA
En intégrant des instructions cachées dans des fragments d’URL légitimes, cette méthode trompe les agents conversationnels intégrés aux navigateurs pour exfiltrer des données ou lancer des campagnes de phishing, sans compromettre directement le site visité
- Vulnérabilités de Claude Skills
Les chercheurs ont démontré qu’un module apparemment légitime pouvait être détourné pour exécuter un ransomware du type MedusaLocker, illustrant la facilité avec laquelle des fonctions d’automatisation peuvent être « militarisées ».
Une adoption massive, un risque diffus
Au quatrième trimestre 2025, 92 % des entreprises utilisaient au moins un outil d’IA selon Cato CTRL. Cette généralisation, accélérée par la diversification des usages (assistants métiers, copilotes, moteurs analytiques), entraîne une explosion du phénomène de Shadow AI, c’est à dire l’emploi d’outils non validés ni surveillés par les équipes de sécurité.
Résultat : la surface d’exposition s’élargit, souvent à l’insu des organisations. Les attaques deviennent plus furtives, car elles exploitent des processus métiers automatisés et donc implicitement approuvés.
L’interaction homme–IA : nouveau champ de bataille
Les menaces ciblent désormais les interactions entre utilisateurs, données et intelligences artificielles. Les défenses centrées sur les systèmes traditionnels ne suffisent plus : il faut surveiller les flux de décision de l’IA elle-même.
Cato CTRL recommande de renforcer la gouvernance des usages de l’IA, de contrôler les automatismes intégrés dans les workflows et de considérer toute sortie d’un modèle d’IA comme potentiellement non fiable jusqu’à vérification.
2026 pourrait bien être l’année où la sécurité informatique devra, enfin, apprendre à défendre… ses propres intelligences artificielles !
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cinq conseils de sécurité IoT pour le travail hybride
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’expérience client : une feuille de route 2021 en 5 axes
- MOOC : Propulser les femmes dans le numérique !
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
IA agentique : des investissements massifs freinés par des données insuffisamment préparées
France : la maturité data devient le moteur du retour sur investissement de l’IA
L’IA amplifie les risques sur les API
Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
IA Agentique : la vraie rupture c’est la gouvernance humaine
À la une de la chaîne IA
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- L’IA amplifie les risques sur les API
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- IA Agentique : la vraie rupture c’est la gouvernance humaine
