Tunisie : la BCT limite l'import de certains produits – voici les produits concernés    Salon des patients sous le thème 'Parlons santé, prévention, nutrition et bien-être' du 3 au 5 Avril 2026 à la Cité de la Culture de Tunis    Concours Ecole Normale Supérieure : 110 places ouvertes pour l'année universitaire 2026-2027    LG Electronics confirme son leadership mondial sur le marché des téléviseurs OLED pour la 13e année consécutive    Comar d'Or 2026 : liste des romans en langue arabe et française déposés pour la 30e édition    JAZZIT Festival 2026 : le festival de Jazz à Tunis de retour pour des moments musicaux intenses    Tunisiens à Dubaï : services consulaires suspendus aujourd'hui    Météo en Tunisie : temps nuageux, températures en baisse    Qui peut vraiment bénéficier du projet de régularisation des infractions de change ?    L'huile d'olive : pas seulement pour le cœur, mais aussi un stimulant pour le cerveau !    Adieu les injections : une petite pilule qui change la vie des diabétiques    Demain, le pont de l'entrée sud rouvre : fin des travaux en vue !    Cette nuit, la France change d'heure : ce qui va concrètement changer    Wahid Ferchichi: Sadok Belaïd, pionnier des juristes-doyens...    Décès de la journaliste Frida Dahmani : une grande figure de la presse tunisienne s'éteint    Frida Dahmani, une journaliste talentueuse nous quitte    16es de finale de la Coupe de Tunisie : qui sera absent pour l'Espérance de Tunis ?    Décès de Frida Dahmani, correspondante de Jeune Afrique    Arabie Saoudite : visas expirés ? Prolongation et sortie sans frais jusqu'au 14 avril    L'Université de Monastir et l'Ecole normale supérieure de Ouargla signent un accord de coopération stratégique    Guerre en Iran et dans la région: éléments de décryptage    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    IWG ajoute un nouvel espace de travail Regus à Sfax    Allemagne : la grande opportunité pour les étudiants tunisiens    Chery, 1ère marque automobile chinoise à dépasser les 6 millions de véhicules exportés    Exposition hommage à Habib Bouabana du 28 mars au 18 avril 2026 à la galerie Alexandre Roubtzoff    Guerre au Moyen-Orient et sécurité énergétique en Tunisie: d'une vulnérabilité subie à une stratégie d'indépendance    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    La Tunisie au cœur des grands rendez-vous franco-africains en 2026    La Société des Transports de Tunis organise des sorties culturelles pour les écoles primaires    Lionel Jospin, ancien Premier ministre socialiste de France, est décédé    Le fenugrec ou helba: Une graine ancestrale aux vertus multiples    Mahmoud El May - Choc énergétique global : l'entrée dans une stagflation durable    Mondher Mami: Le métronome du protocole    Tunisie – Grâce présidentielle : libération de 1473 détenus à l'occasion de Aid El Fitr et la fête de l'indépendance    CAN 2025 : Sénégal privé du titre, le Maroc champion    Comprendre le Moyen-Orient, ce foyer de crises    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    Arbitrage tunisien : 16 arbitres sanctionnés par la Fédération    "Monsieur Day", In memoriam    Abdelkader Mâalej: L'angliciste des services de l'information    Le poulpe: Un plat raffiné et une ressource sous pression    Abdelaziz Kacem, en préface du livre d'Omar S'habou: Gabriem ou la tentation de l'Absolu    Secousse tellurique en Tunisie, au gouvernorat de Gabès ressentie par les habitants    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    Mondher Msakni: L'orfèvre    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Phishing intelligent : Quand l'IA piège même les experts en cybersécurité
Publié dans La Presse de Tunisie le 31 - 01 - 2025

Les avancées de l'IA ne touchent pas uniquement l'industrie, mais transforment aussi et durablement les pratiques des cybercriminels. Une tendance inquiète particulièrement les experts : il s'agit de l'utilisation de l'IA pour améliorer les campagnes de phishing, en les affinant, en ciblant des individus spécifiques et en rendant ces attaques presque imperceptibles. Kaspersky met en lumière comment l'IA fait évoluer le secteur du phishing et pourquoi même les employés les plus avertis en matière de cybercriminalité se laissent piéger par ces escroqueries.
Selon une récente étude de Kaspersky, le nombre de cyberattaques subies par les organisations au cours des 12 derniers mois aurait augmenté de près de la moitié. Cette augmentation du volume des attaques a été constatée par 49 % des personnes interrogées, dans le cadre de l'étude. La menace la plus répandue provient des attaques de phishing, avec 49 % des personnes interrogées ayant signalé ce type d'incident. L'IA devenant un outil de plus en plus utilisé par les cybercriminels, la moitié des personnes interrogées s'attend à une augmentation significative du nombre d'attaques par hameçonnage.
Comment l'IA est utilisée dans le phishing et pourquoi l'expérience seule, n'est parfois pas suffisante pour éviter d'en être victime ?
Jusqu'à présent, les attaques de phishing reposaient sur l'envoi d'un message générique à des milliers de personnes, dans l'espoir que l'un des destinataires morde à l'hameçon. L'IA a changé la donne en proposant des courriels d'hameçonnage très personnalisés et transmis à un grand nombre de destinataires. À l'aide d'informations publiques disponibles sur les réseaux sociaux, les sites d'offres d'emploi ou encore les sites web des entreprises, ces outils alimentés par IA peuvent générer des courriels adaptés au rôle, aux intérêts et au style d'une personne. Par exemple, un directeur financier peut recevoir un courriel frauduleux qui reflète le ton et le formatage des messages de son PDG, y compris des références précises aux événements récents de l'entreprise. Ce niveau de personnalisation rend exceptionnellement difficile pour les employés de distinguer les communications légitimes des communications malveillantes.
L'IA a également incorporé les « deepfakes » à l'arsenal du phishing. Les cybercriminels s'en servent de plus en plus pour créer de faux messages audio et vidéo très réalistes, conçus pour reproduire la voix et l'apparence des dirigeants dont ils cherchent à usurper l'identité. Par exemple, dans un cas signalé, les attaquants ont utilisé un deepfake pour se faire passer pour plusieurs membres du personnel au cours d'une vidéoconférence, et ont convaincu un employé de transférer environ 25,6 millions de dollars. La technologie des « deepfakes » ne cessant de progresser, on peut s'attendre à ce que de telles attaques deviennent de plus en plus fréquentes et de plus en plus difficiles à repérer.
Même les employés les plus chevronnés sont victimes de ces attaques de phishing sophistiquées. Le niveau de réalisme et de personnalisation que l'IA peut atteindre est susceptible de l'emporter, sur le scepticisme qui maintient ces employés dans une forme de prudence. Par ailleurs, les attaques générées par IA profitent souvent de la psychologie humaine, comme l'urgence, la peur ou l'autorité, pour contraindre les employés à agir sans revérifier si la requête est légitime.
Pour se défendre contre les attaques de phishing pilotées par IA, les organisations doivent adopter une approche volontariste et multicouche privilégiant une cybersécurité étendue. Une formation régulière et actualisée à la cybersécurité axée sur l'IA est indispensable pour les employés, afin de les aider à identifier les signes subtils de phishing et d'autres tactiques malveillantes. Parallèlement, les entreprises devraient mettre en œuvre des outils de sécurité robustes capables de détecter les anomalies dans les courriels, telles que des modèles d'écriture inhabituels ou des métadonnées suspectes.
Un modèle de sécurité Zero Trust joue également un rôle essentiel pour minimiser les coûts potentiels d'une attaque réussie. En limitant l'accès aux données et aux systèmes sensibles, cette approche garantit que même si les attaquants pénètrent une couche de sécurité, ils ne peuvent pas compromettre l'ensemble du réseau. Combinées, ces mesures créent une stratégie de défense complète, associant une technologie de pointe à une surveillance humaine rigoureuse.
D'après communiqué


Cliquez ici pour lire l'article depuis sa source.