
L'intelligence artificielle est-elle sûre? C'est sans doute le sujet le plus populaire dans le monde de la technologie en ce moment, et c'est un qui suscite un débat important.
Lors du sommet mondial qui s'est tenu à Paris en février 2025, les points de vue sur la sécurité de l'IA différaient parmi les dirigeants du monde. Par exemple, le président français Emmanuel Macron a appelé à davantage de réglementations pour aider l'IA à aller de l'avant, tandis que le vice-président des États-Unis, JD Vance, a déclaré que les "politiques d'IA favorables à la croissance" devaient primer sur les problèmes de sécurité.
Alors que les entreprises, les autorités et les particuliers légitimes étudient les moyens d'utiliser l'IA de manière responsable et en toute sécurité, une autre menace existe : l'utilisation de l'IA par les cybercriminels pour rendre leurs activités malveillantes encore plus puissantes et efficaces.
La cybercriminalité basée sur l'IA est une nouvelle donne en matière de sécurité dans l'espace numérique, et il est essentiel que tout le monde soit conscient des risques et des actions nécessaires pour garantir la sécurité. Ce guide présente les différents types de cyberattaques par l'IA, la signification de ces attaques du point de vue de la sécurité et ce que vous pouvez faire pour renforcer vos défenses.
Exemples de piratages réussis grâce à l'IA
Le risque que posent les programmes malveillants générés par l'IA et d'autres activités criminelles est bien plus que théorique : ces attaques ont déjà lieu et font des victimes dans le monde entier. En voici trois exemples parmi tant d'autres :
Usurpation d'identité : Guido Crosetto
Au début de 2025 , des escrocs ont utilisé la technologie vocale générée par l'IA pour usurper l'identité du ministre italien de la Défense, Guido Crosetto. Ils ont ensuite contacté de riches entrepreneurs en Italie avec une demande fictive de soutien financier qui serait censé être utilisé pour aider à libérer des journalistes italiens enlevés au Moyen-Orient. Au moins un homme d'affaires a été dupe et a envoyé de l'argent sur un compte qui s'est avéré être un compte frauduleux.
Programme malveillant : escroquerie DeepSeek ClickFix
Une opération cybercriminelle a créé une page Internet de vérification qui imite le nouveau DeepSeek chinois. Les utilisateurs qui effectuent ce qu'ils pensent être une vérification Captcha commandent l'installation de Vidar Stealer et Lumma Stealer, des logiciels malveillants qui peuvent être utilisés pour voler des informations sensibles, y compris des identifiants de connexion et des coordonnées bancaires, entraînant à terme une fraude bancaire en ligne .
Erreur de l'utilisateur : fuite ChatGPT de Samsung
Bien qu'il ne s'agisse pas d'une attaque de virus ou de programme malveillant par l'IA en tant que tel, cet incident très médiatisé a montré comment la porte peut être ouverte par inadvertance à des attaques de l'IA. Au printemps 2023, les employés du géant coréen de la technologie Samsung ont utilisé ChatGPT pour vérifier une partie de son code source, sans se rendre compte que les données seraient conservées pour entraîner le modèle d'IA. Cela a effectivement mis une partie de la propriété intellectuelle hautement sensible de Samsung dans le domaine public pour que tout le monde puisse y accéder.
Types de cyberattaques grâce à l'IA
Il existe déjà plusieurs manières différentes d'utiliser l'IA pour des activités malveillantes, soit directement, soit en appui d'autres entreprises criminelles :
Piratage informatique
Une attaque par ingénierie sociale est une tentative lorsqu'un malfaiteur tente d'influencer le comportement humain et d'amener les utilisateurs à leur céder volontairement des informations ou des actifs. Il peut s'agir de données personnelles sensibles , de comptes bancaires, d'argent ou de crypto-monnaie , en passant par l'accès à certains appareils et à certaines bases de données. L'IA s'avère très utile dans ce type d'attaques. Elle aide les cybercriminels à identifier des cibles, à développer des personnages et des messages convaincants , et à créer des enregistrements audio et vidéo qui renforcent la plausibilité de l'arnaque.
Attaques par phishing
Pour les attaques de phishing, les utilisateurs pensent que les messages, les liens et les pièces jointes sont réels et cliquent sur ce qui s'avère être un logiciel malveillant. Une bonne éducation des utilisateurs a contribué à réduire le succès de ces attaques dans le passé, mais l'IA est désormais utilisée pour rendre les tentatives de phishing plus convaincantes que jamais. Il peut être utilisé dans des communications en temps réel telles que des messages WhatsApp ou des communications sur les réseaux sociaux, et même dans de parodies de chatbots du service client où les clients pensent partager les informations de leur compte avec de vrais membres du personnel.
AI ransomware
L'IA a considérablement étendu les capacités techniques des attaques de ransomware . Cela inclut la recherche de cibles, comme l'évaluation des systèmes pour les vulnérabilités les plus prometteuses à exploiter, et la capacité d'adapter les fichiers de ransomware afin qu'ils puissent toujours échapper à la détection des solutions de cybersécurité.
IA antagoniste et tags GPT malveillants
De nombreux cybercriminels altèrent les résultats de l'IA en leur transmettant des données inexactes ou en altérant les paramètres du modèle d'IA. Les inexactitudes introduites peuvent entraîner des biais dangereux ou la création d'instructions adaptées aux objectifs du pirate. Parallèlement à cela, il y a eu une augmentation de l'utilisation d'outils d'IA malveillants qui ne contiennent aucune protection contre les préjugés et les abus ; GhostGPT est un exemple récent de chatbot non censuré qui peut être utilisé pour créer un logiciel malveillant d'IA.
Deepfakes
Vous pourriez penser que les deepfakes ne concernent que des personnalités publiques dont le visage et la voix sont pris dans des positions fictives et compromettantes, mais la menace pour tout le monde est réelle. La technologie Deepfake peut être utilisée pour usurper l'identité de qui que ce soit par vidéo, voix ou une combinaison des deux. Ils peuvent potentiellement être utilisés pour accéder à des informations sensibles ou même à des comptes bancaires en trompant les procédures de sécurité et de vérification.
Combattre le feu par le feu : qu'est-ce que la cybercriminalité basée sur l'IA pour la sécurité ?
L'intelligence artificielle elle-même est le meilleur outil contre les cybermenaces liées à l'IA. Cela ne veut pas dire que les solutions de sécurité classiques sont impuissantes à empêcher les attaques lancées par l'IA : elles seront toujours capables de protéger contre de nombreux types de logiciels malveillants et de piratage. Cependant, l'intégration de l'IA dans le dispositif de sécurité peut ajouter une dimension supplémentaire à plusieurs méthodes de sécurité, telles que :
Réponse aux incidents
L'IA peut être utilisée pour automatiser les activités de réponse aux incidents. Par exemple, Kaspersky Incident Response peut bloquer les activités malveillantes, et les systèmes concernés peuvent être isolés beaucoup plus rapidement qu'une personne humaine répondant à une alerte système ne pourrait le faire. Une réduction drastique des temps de réponse et de résolution peut minimiser l'impact de toute attaque, ce qui en fin de compte limite l'ampleur des perturbations, des dépenses et des pertes de données.
Détection des menaces et recherche proactive des menaces
Avec tant de menaces, il peut être difficile pour les équipes de sécurité de se tenir au courant de tout ce qui se passe et d'enquêter sur chaque alerte. C'est ici que l'IA peut aider, en analysant en détail le comportement des utilisateurs et le trafic réseau, en repérant plus rapidement les menaces potentielles et en filtrant les faux positifs qui coûtent un temps précieux aux équipes de sécurité. L'IA peut également rendre la détection des menaces proactive, en traquant les cyberattaques avant même qu'elles ne commencent.
Analyse des programmes malveillants
Les informations que l'IA peut générer peuvent donner aux équipes de sécurité une bien meilleure compréhension en profondeur du fonctionnement pratique des différents types de logiciels malveillants. La possibilité d'automatiser cette analyse signifie que les équipes de sécurité peuvent accéder à ces informations beaucoup plus rapidement et peuvent prendre des décisions plus éclairées quant à l'endroit et à la façon dont leurs défenses sont conçues et déployées.
Analyse des vulnérabilités
Les outils d'IA peuvent évaluer les systèmes et l'infrastructure pour déterminer où se trouvent les plus grandes vulnérabilités, afin que les équipes de sécurité puissent mieux hiérarchiser leur temps et leurs ressources pour fermer ces vulnérabilités. Ces informations sont vitales pour une meilleure gestion des correctifs et des mises à jour, en garantissant que les mises à jour les plus urgentes sont installées en premier.
Gestion des identités et des accès (IAM)
La puissance de la Gestion des identités et des accès a été considérablement renforcée par l'IA grâce à sa capacité à détecter des schémas d'activité inhabituels des utilisateurs à partir de différents endroits pour les tentatives d'accès à la vitesse de frappe et de déplacement de la souris. Ces anomalies peuvent être signalées en temps réel afin de bloquer tout accès non autorisé potentiel et/ou de générer des niveaux de vérification supplémentaires pour confirmer un usage légitime.
Piratage éthique
Le piratage éthique et les tests d'intrusion sont des outils essentiels pour découvrir les vulnérabilités et les éliminer de manière proactive. Cependant, cela peut être une entreprise lente et fastidieuse en raison de la taille de la charge de travail impliquée. L'IA peut alléger la charge administrative de ces tâches, cependant, de deux manières importantes : l'automatisation des tâches les plus simples et les plus répétitives qui ralentissent les équipes et l'analyse de leurs résultats pour fournir des informations exploitables.
Évaluations des risques
Les mêmes avantages de l'IA pour le piratage éthique peuvent également être appliqués à l'élaboration d'évaluations des risques et à la hiérarchisation des menaces en fonction du niveau de danger. Cela peut également être une tâche banale et longue (aussi importante qu'elle puisse être), donc utiliser l'IA pour accélérer le processus, prendre en charge les tâches répétitives et obtenir des informations plus détaillées peut être extrêmement utile.
Comment se protéger des cyberattaques par l'IA
En plus des fonctionnalités de sécurité basées sur l'IA ci-dessus, il existe de nombreuses façons de minimiser les chances de succès du piratage informatique. De notre point de vue d'experts, la meilleure voie à suivre rassemble les gens, la planification et la technologie :
Créer un plan de réponse en cas d'incident
Plus vous pouvez réagir rapidement à un incident, plus vite vous pouvez atténuer tout impact et vous assurer que les dommages ne se propagent pas trop . Tout comme pour un exercice d'incendie, vous devez savoir exactement quoi faire lorsqu'un incident de sécurité se produit. Votre plan doit inclure la préparation (c'est-à-dire la prévention et la manière d'y répondre), la détection et l'analyse (confirmation de la nature et de la gravité de l'attaque), le confinement et l'élimination de l'attaque (isolation du système, correction et application des correctifs) et les tactiques de récupération qui empêchent le l'incident ne se reproduise plus.
Découvrez comment élaborer une stratégie efficace avec les solutions de réponse aux incidents de Kaspersky .
Utiliser les plateformes de sécurité les plus puissantes
Assurez-vous que vous avez mis en place les protections de sécurité les plus complètes pour vous défendre contre les menaces existantes et les nouvelles attaques basées sur la cybercriminalité de l'IA. Kaspersky Premium , par exemple, offre une protection antivirus en temps réel qui agit immédiatement pour empêcher une attaque ; il inclut également la Protection de l'identité qui protège davantage les données personnelles sensibles.
Évaluez régulièrement le niveau de sécurité
L'IA et la cybercriminalité évoluant à un rythme rapide, les mesures de sécurité que vous avez mises en place aujourd'hui peuvent ne pas être suffisantes dans 12 mois (ou potentiellement même plus tôt que cela). Cela signifie que la sécurité doit être auditée et revue régulièrement ; L'IA peut y contribuer grâce à une analyse en temps réel de l'activité des utilisateurs et à la détection de toute activité anormale par rapport à la période d'audit précédente.
Maintenir la sensibilisation des utilisateurs et des employés à la sécurité
Le succès continu des attaques de phishing - développées ou non à l'aide de l'IA - souligne le fait que la sécurité commence avec les utilisateurs. Le moment est venu de sensibiliser les utilisateurs au risque de piratage informatique et aux attaques associées, en particulier en ce qui concerne à quel point le texte, le son et la vidéo générés par l'IA peuvent être convaincants. Cela peut rappeler aux utilisateurs de rester extrêmement vigilants et de ne mener aucune activité à moins d'être sûrs à 100 % que cela ne présente aucun danger. Découvrez comment la formation à la cybersécurité de Kaspersky peut aider votre équipe à rester vigilante contre les attaques basées sur l'IA.
Articles connexes :
- Réseaux sociaux et IA : est-ce sécuritaire ?
- L'utilisation de ChatGPT est-elle sécurisée ? Ce que vous devez savoir
- Comment se prémunir contre les cyberattaques ?
Produits connexes :
