● Journal du Net
📅 30/04/2026 à 18:09
L'IA stimule l'innovation autant qu'elle ouvre la voie à une nouvelle génération de cyberattaques
Cybersécurité
👤 Gabriel Ferreira
L'IA amplifie et automatise les cyberattaques, obligeant les organisations à adopter une cyber-résilience intégrant prévention, détection avancée et restauration rapide. Selon l’Agence nationale de la sécurité des systèmes d’information (Anssi), la menace cyber continue de s’intensifier en France. Dans son dernier Panorama de la cybermenace, l'Anssi indique avoir traité 4 386 événements de sécurité au cours de l’année, confirmant une pression élevée sur les organisations françaises, notamment via les rançongiciels et les compromissions d’accès distants. Cette dynamique est préoccupante. Si une grande partie de ces attaques repose encore sur des campagnes d'ingénierie sociale ou de phishing ciblant les individus, la perspective inquiétante pour l'avenir est que les progrès de l'IA permettront aux cybercriminels d'automatiser entièrement les cyberattaques, sans aucune intervention humaine, à une vitesse et à une échelle sans précédent. L’IA comme arme et le "vibe hacking" À l’été 2025, Anthropic, l’entreprise à l’origine de la famille de grands modèles de langage (LLM) Claude, a indiqué que l’IA agentique était devenue "militarisée" pour mener des cyberattaques et qu’elle s’intégrait désormais aux pratiques de la cybercriminalité. Baptisée "vibe hacking", cette approche consiste pour les attaquants à utiliser des LLM et d’autres outils d’IA afin d’automatiser et déployer à grande échelle les cyberattaques. L’hameçonnage automatisé, les malwares adaptatifs et les ransomwares générés par l’IA deviennent courants. Ces alertes font écho aux analyses publiées en France. L’ANSSI souligne que l’intelligence artificielle constitue à la fois un levier défensif et un facteur d’amplification des menaces, notamment en facilitant l’automatisation, la personnalisation et l’optimisation des attaques. Les autorités françaises alertent également sur un risque d’écart croissant entre les organisations capables d’adapter leurs systèmes à l’évolution des menaces et celles dont les dispositifs de sécurité restent insuffisamment matures, notamment parmi les PME et les collectivités territoriales. Face à l’émergence d’un paysage de menaces lié à l’IA désormais inévitable, que peuvent faire les organisations ? L’IA accélère la sophistication, l’ampleur et l’automatisation des cyberattaques. Dans ce contexte, les outils de cybersécurité traditionnels, centrés uniquement sur la prévention et la détection, ne suffisent plus. Cela signifie que les organisations doivent non seulement prévoir comment prévenir une attaque, mais aussi comment s’en relever, rapidement et en toute sécurité. C’est tout l’enjeu de la cyber-résilience. La cyber-résilience s’impose comme une stratégie critique Le concept de cyber-résilience intègre la prévention et la détection traditionnelles des attaques à une capacité de restauration extrêmement rapide. Il repose sur une approche globale qui inclut une sécurité intégrée au niveau du stockage des données, une détection des menaces connectée ainsi qu’une réponse et une restauration dynamiques. Compte tenu de l’étendue des capacités requises pour offrir une cyber-résilience holistique, celle-ci est idéalement fournie par un écosystème de fournisseurs "best of breed", soutenu par des produits intégrés et des architectures éprouvées. Une plateforme de données sécurisée Veiller à ce que les fondations de l’environnement de données présentent un niveau de sécurité élevé est essentiel pour prévenir une attaque ou réduire la surface d’attaque. La remédiation rapide des vulnérabilités, l’authentification multifacteur, ainsi que la mise en place de snapshots de données simples et efficaces, bénéficiant d’une protection complète, à la fois immuables et indélébiles, contribuent à une base sécurisée offrant l’assurance qu’un point de restauration est disponible. La capacité à exploiter la plateforme avec une configuration automatisée, gérée par des politiques et assortie de contrôles de conformité efficaces afin d’éviter les erreurs humaines qui compromettent l’intégrité des données. Détection des menaces connectée Comprendre l’ensemble du paysage technologique est essentiel. La capacité à distinguer le signal du bruit et à identifier rapidement une activité malveillante repose sur les solutions de détection et réponse étendues (XDR), de gestion des informations et des événements de sécurité (SIEM) et d’orchestration, automatisation et réponse de sécurité (SOAR). Veiller à ce que la plateforme de stockage s’intègre à ces plateformes est essentiel pour fournir une visibilité et une corrélation avec le reste de l’environnement connecté. L’intégration des données de télémétrie issues du stockage permet à ces solutions de déclencher automatiquement et d’étiqueter des instantanés en cas d’anomalies. Réponse et restauration dynamiques Si le pire se produit et qu’une attaque parvient à perturber l’environnement IT, un environnement de restauration isolé sécurisé (SIRE) constitue une partie essentielle du processus de restauration. Disposer d’un ensemble de données hors de portée des attaquants, déconnecté du reste du système d’information, fournit un environnement dédié à l’investigation forensique, au nettoyage et à la restauration de l’environnement affecté pour les services les plus critiques de l’entreprise. Le temps est précieux dans ce processus, la capacité à restaurer et à analyser rapidement grâce à une plateforme de stockage hautement performante est essentielle au succès du rétablissement de l’activité. L’environnement de restauration prendra généralement en charge plusieurs niveaux de capacités alignés sur la criticité des différents services métiers afin d’atteindre les objectifs de restauration. Ne vous retrouvez pas du mauvais côté de la fracture numérique L’accélération de la vitesse des cybermenaces réduit fortement les délais de réaction. Les organisations doivent être en mesure de se rétablir en quelques heures plutôt qu’en plusieurs jours ou semaines si le pire survient. Nous faisons face à une fracture numérique entre les organisations qui disposent d’une cyber-résilience efficace en tant que différenciateur stratégique et celles qui n’en disposent pas. Comme l’ont montré des attaques récentes, les conséquences d’une stratégie inefficace incluent des pertes financières significatives, une atteinte à la réputation et des interruptions d’activité. Ne vous retrouvez pas du mauvais côté de la fracture numérique. Une première étape pertinente vers le développement de la cyber-résilience consiste à se concentrer sur le déploiement d’un écosystème interconnecté afin de fournir une plateforme de données sécurisée, une détection des menaces connectées ainsi qu’une réponse et une restauration dynamiques.
🔗 Lire l'article original
👁️ 0 lecture