Finalissima à Lusail : l'Argentine défie l'Espagne le 27 mars au Qatar    Sécurité et fluidité : le ministère des Transports renforce le contrôle pendant les vacances d'hiver    Yasmine Radhouani offre l'or à la Tunisie aux Jeux Africains    Les Etats-Unis remettent à la Tunisie des équipements de sécurité d'une valeur de 1,4 million de dollars    Important pour les élèves du privé : l'inscription à distance pour l'obtention de la carte d'identité ne vous concerne pas    Ooredoo élue Service Client de l'Année 2026 pour la 7e fois consécutive    Trois startups tunisiennes parmi les finalistes du programme Qualcomm «Make in Africa» 2025    TotalEnergies Marketing Tunisie : sept ans de succès pour le service client    Le Canada supprime l'obligation de visa pour un pays arabe    Pluxee Tunisie brille pour ses services aux automobilistes et ses cartes carburant    Coupe Arabe 2025 : où suivre en direct la finale Jordanie–Maroc ?    Alerte pour les Tunisiens : perturbations météorologiques et fortes pluies dès ce soir    Météo en Tunisie : brumes locales denses le matin, chutes de pluies éparses    Abdelaziz Kacem: "Les Arabes ne méritent pas leur langue"    Tunisie à l'honneur : Monia Ammar intègre la commission d'enquête internationale sur la Syrie    Fête de la Révolution : la Tunisie se souvient, 15 ans après    Fiscalité: Des propositions concrètes de l'ITES qui changent la donne    Abdellatif Khemakhem: L'universitaire éclectique    Leila Derbel Ben Hamed, une source de fierté nationale!    Habib Touhami: Au temps glorieux de "Sawt el Arab" et du panarabisme    La Beauté du fragile: pour une philosophie silencieuse de l'instant    Nidhal Ouerfelli – Pour réussir la transition énergétique : vision, gouvernance et partenariats    Adapter l'enseignement supérieur tunisien à la génération Z: pratiques pédagogiques innovantes en management    Choc à Hollywood : Rob Reiner et son épouse retrouvés morts    Mort de Peter Greene : L'acteur des rôles cultes nous quitte à 60 ans    Slaheddine Belaïd: Requiem pour la défunte UMA    La loi de finances 2026 officiellement publiée au Journal Officiel    L'appel du Sud : le voyage gourmand de Malek Labidi dans La Table du Sud    Programme JCC 2025 : salles et horaires des films et où acheter les billets de la 36ème session des JCC    Kairouan : début des travaux du nouvel hôpital universitaire Roi Salman Ibn Abdelaziz    Arnaques en ligne en Afrique : une menace en pleine expansion    Hommage à Amor Toumi: une vie dédiée à la pharmacie, à la santé publique et à l'action internationale    Météo en Tunisie : temps brumeux, pluies éparses la nuit    LEBRIDGE25 – Tunis : un événement pour connecter startups, entreprises et investisseurs    Comment se présente la stratégie américaine de sécurité nationale 2025    Titre    Tunisie 2027 : Capitale arabe du tourisme et vitrine du patrimoine    La Chute de la Françafrique: Comment Paris a perdu son Empire Informel    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    JCC 2025, la Palestine au coeur des journées cinématographiques de Carthage : jury, hommages et engagements    Match Tunisie vs Palestine : où regarder le match de Coupe Arabe Qatar 2025 du 04 décembre?    La sélection tunisienne féminine de handball marque l'histoire : 1ère qualification au tour principal Mondial 2025    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Phishing intelligent : Quand l'IA piège même les experts en cybersécurité
Publié dans La Presse de Tunisie le 31 - 01 - 2025

Les avancées de l'IA ne touchent pas uniquement l'industrie, mais transforment aussi et durablement les pratiques des cybercriminels. Une tendance inquiète particulièrement les experts : il s'agit de l'utilisation de l'IA pour améliorer les campagnes de phishing, en les affinant, en ciblant des individus spécifiques et en rendant ces attaques presque imperceptibles. Kaspersky met en lumière comment l'IA fait évoluer le secteur du phishing et pourquoi même les employés les plus avertis en matière de cybercriminalité se laissent piéger par ces escroqueries.
Selon une récente étude de Kaspersky, le nombre de cyberattaques subies par les organisations au cours des 12 derniers mois aurait augmenté de près de la moitié. Cette augmentation du volume des attaques a été constatée par 49 % des personnes interrogées, dans le cadre de l'étude. La menace la plus répandue provient des attaques de phishing, avec 49 % des personnes interrogées ayant signalé ce type d'incident. L'IA devenant un outil de plus en plus utilisé par les cybercriminels, la moitié des personnes interrogées s'attend à une augmentation significative du nombre d'attaques par hameçonnage.
Comment l'IA est utilisée dans le phishing et pourquoi l'expérience seule, n'est parfois pas suffisante pour éviter d'en être victime ?
Jusqu'à présent, les attaques de phishing reposaient sur l'envoi d'un message générique à des milliers de personnes, dans l'espoir que l'un des destinataires morde à l'hameçon. L'IA a changé la donne en proposant des courriels d'hameçonnage très personnalisés et transmis à un grand nombre de destinataires. À l'aide d'informations publiques disponibles sur les réseaux sociaux, les sites d'offres d'emploi ou encore les sites web des entreprises, ces outils alimentés par IA peuvent générer des courriels adaptés au rôle, aux intérêts et au style d'une personne. Par exemple, un directeur financier peut recevoir un courriel frauduleux qui reflète le ton et le formatage des messages de son PDG, y compris des références précises aux événements récents de l'entreprise. Ce niveau de personnalisation rend exceptionnellement difficile pour les employés de distinguer les communications légitimes des communications malveillantes.
L'IA a également incorporé les « deepfakes » à l'arsenal du phishing. Les cybercriminels s'en servent de plus en plus pour créer de faux messages audio et vidéo très réalistes, conçus pour reproduire la voix et l'apparence des dirigeants dont ils cherchent à usurper l'identité. Par exemple, dans un cas signalé, les attaquants ont utilisé un deepfake pour se faire passer pour plusieurs membres du personnel au cours d'une vidéoconférence, et ont convaincu un employé de transférer environ 25,6 millions de dollars. La technologie des « deepfakes » ne cessant de progresser, on peut s'attendre à ce que de telles attaques deviennent de plus en plus fréquentes et de plus en plus difficiles à repérer.
Même les employés les plus chevronnés sont victimes de ces attaques de phishing sophistiquées. Le niveau de réalisme et de personnalisation que l'IA peut atteindre est susceptible de l'emporter, sur le scepticisme qui maintient ces employés dans une forme de prudence. Par ailleurs, les attaques générées par IA profitent souvent de la psychologie humaine, comme l'urgence, la peur ou l'autorité, pour contraindre les employés à agir sans revérifier si la requête est légitime.
Pour se défendre contre les attaques de phishing pilotées par IA, les organisations doivent adopter une approche volontariste et multicouche privilégiant une cybersécurité étendue. Une formation régulière et actualisée à la cybersécurité axée sur l'IA est indispensable pour les employés, afin de les aider à identifier les signes subtils de phishing et d'autres tactiques malveillantes. Parallèlement, les entreprises devraient mettre en œuvre des outils de sécurité robustes capables de détecter les anomalies dans les courriels, telles que des modèles d'écriture inhabituels ou des métadonnées suspectes.
Un modèle de sécurité Zero Trust joue également un rôle essentiel pour minimiser les coûts potentiels d'une attaque réussie. En limitant l'accès aux données et aux systèmes sensibles, cette approche garantit que même si les attaquants pénètrent une couche de sécurité, ils ne peuvent pas compromettre l'ensemble du réseau. Combinées, ces mesures créent une stratégie de défense complète, associant une technologie de pointe à une surveillance humaine rigoureuse.
D'après communiqué


Cliquez ici pour lire l'article depuis sa source.