L’IA accélère la cybercriminalité : les hackers n’ont jamais été aussi rapides
Le facteur humain reste la faille principale
Sign up for breaking news, reviews, opinion, top tech deals, and more.
You are now subscribed
Your newsletter sign-up was successful
- Palo Alto avertit que l’IA générative accélère la création et la complexité des malwares
- L’IA réduit le temps d’exfiltration des données de cinq heures à 72 minutes
- Les failles d’identité et les chaînes d’approvisionnement SaaS sont à l’origine de la majorité des intrusions, tandis que les rançongiciels se tournent vers le vol de données
L’essor de l’intelligence artificielle générative (GenAI) aide les pirates à concevoir de nouveaux malwares plus rapidement et avec un niveau de complexité inédit, préviennent des experts, estimant que la situation pourrait encore se durcir pour la communauté de la cybersécurité.
Dans son rapport annuel Unit 42 Global Incident Response Report, les chercheurs de Palo Alto expliquent comment l’IA est devenue un véritable multiplicateur de force pour les attaquants. Ceux-ci peuvent désormais exfiltrer des données en un peu plus d’une heure (72 minutes), alors qu’avant l’ère de l’IA, ce délai avoisinait cinq heures, soit une accélération par quatre.
Si le navigateur reste le « principal champ de bataille », concentrant près de la moitié (48 %) de l’ensemble des incidents, la complexité des attaques progresse. En réalité, près de neuf intrusions sur dix (87 %) s’étendent à plusieurs surfaces d’attaque. Dans certains cas, ces surfaces se comptent en dizaines, et les menaces sont rarement limitées à un seul environnement. Les attaquants coordonnent fréquemment leurs actions entre différents terminaux, réseaux, services cloud, plateformes SaaS et systèmes d’identité.
Problèmes d’identité et attaques de la chaîne d’approvisionnement
Palo Alto indique également que l’identité constitue le principal vecteur d’accès initial. Dans neuf incidents sur dix, une faiblesse liée à l’identité joue un rôle majeur, et avec la gestion d’identités dite agentique, le défi devient encore plus complexe. Environ deux tiers (65 %) des accès initiaux résultent de techniques d’ingénierie sociale, tandis que les vulnérabilités représentent moins d’un quart (22 %).
Les applications SaaS tierces sont elles aussi devenues des cibles privilégiées. Les attaques de la chaîne d’approvisionnement ont presque quadruplé depuis 2022 et représentent désormais près d’un quart (23 %) de l’ensemble des attaques. La plupart du temps, les cybercriminels recherchent des jetons OAuth et des clés API, qui leur permettent de se déplacer latéralement, de voler des données, de verrouiller des systèmes et de déployer des malwares.
Le rapport souligne également une tendance déjà signalée depuis un certain temps par le secteur : les opérateurs de rançongiciels délaissent le chiffrement au profit de l’extraction pure et simple de données.
« Du point de vue de l’attaquant, c’est plus rapide, plus discret, et cela crée une pression immédiate sans les signaux sur lesquels les défenseurs s’appuyaient autrefois pour détecter les attaques par rançongiciel », conclut Palo Alto.
- Les meilleurs outils anti-malware : un véritable arsenal pour tous les budgets
- Deepfakes, Telegram et virus : la Corée du Nord a un nouveau plan
- Cette nouvelle arnaque est si bien faite que même votre antivirus n’y verra que du feu
- Meilleurs antivirus : quelle solution gratuite, premium ou business choisir ?

Quand je ne suis pas en train de plonger dans le monde fascinant de la finance et des nouvelles technologies, vous me trouverez probablement en train de parcourir le globe ou de conquérir de nouveaux mondes virtuels sur ma console de jeux.