Lancement de l'initiative Ahd Tounes : pour un pacte national de sauvetage et de consensus    Rayen Hamzaoui : ses enfants privés de visites directes à Mornaguia    Tunisie : trois ans de prison pour un ex-président d'un club sportif dans une affaire de corruption    Demande de change : la Banque Centrale lève le voile sur sa nouvelle procédure    nouvelair célèbre son 36ème anniversaire et remercie ses passagers avec une offre exceptionnelle de 36 % de réduction sur tout le réseau    La Tunisie salue l'accord de cessez-le-feu et met en garde contre de nouvelles violations à Gaza    La Tunisienne Sara Ben Ahmed championne du monde du 1000 m en eau libre    Ras Jebel : six lycéens arrêtés après une agression à l'arme blanche    Al Sissi à Trump : vous méritez le prix Nobel de la paix !    Santé : la Tunisie et l'Italie veulent moderniser leur coopération    Décès d'Abdeljabar Machouch, légende de l'Espérance de Tunis    Ooredoo Tunisie obtient la certification ISO 22301:2019 - Premier opérateur en Tunisie à recevoir cette reconnaissance internationale en continuité d'activité    Houbeb Ajmi annonce le lancement du Centre de recherche et d'innovation d'Honoris en Tunisie    Les avocats confirment que le Tunisien, détenu par Israël, va bien    Fin du calme météo : des pluies prévues dès dimanche en Tunisie    Kasserine : un adolescent infecté par la rage, mais décédé pour une autre cause    Rotary Club Ariana La Rose et l'artiste Olfa Dabbabi proposent l'exposition "Etoiles de dignité"    Foyer universitaire de Kasserine : le mur n'est pas qu'esthétique, c'est une protection vitale    Tunisair approuve une émission obligataire de 150 millions de dinars pour renforcer ses activités    Abdelaziz Kacem: N'est pas Bourguiba qui veut    Pour la quatrième fois de son histoire, Mohamed Salah mène l'Egypte à la qualification pour la Coupe du Monde    Plus de 4,4 millions de dinars pour un mur d'un foyer universitaire : le gouvernorat de Kasserine justifie le coût    Baccalauréat 2026 : Ouverture des inscriptions pour les candidats    Vaccin contre la grippe dès le 15 octobre : deux vaccins disponibles à 37,600 à 40 dinars    L'Allemagne met fin à un programme d'accès rapide à la citoyenneté    Envirofest 2025 débarque à Ain Drahem : cinéma, éco-village et mobilisation citoyenne à Dar Fatma    Riadh Ben Sliman: Le monde qui vient aura la question palestinienne comme épicentre    Ya Hasra, «Le Battement des années», de Tahar Bekri    Tunisie : Arrestation de l'homme ayant violemment agressé son frère en situation de handicap    Une étudiante tunisienne emprisonnée en Russie, sa mère lance un appel de détresse    Météo : pluies attendues dans l'ouest du pays aujourd'hui    Dettes, réserves et inflation, Bassem Ennaifer décrypte la situation économique    Taekwondo : l'équipe de Tunisie en route pour le Mondial en Chine    Le projet de loi de finances et la balance économique au cœur d'une rencontre entre Kaïs Saïed et Sarra Zaâfrani Zenzri    Gaza: Signature de l'accord de cessez-le-feu prévue à 09h00 GMT    Arrestation de Lassad Yakoubi    Radio Tataouine : la Tunisie règle ses dettes avant la fin du monde !    Hommage à Claudia Cardinale lundi prochain à l'IFT : Projection de « L'île du Pardon » de Ridha Béhi    Goethe-Institut Tunis invite le public à vivre un voyage sensoriel avec Paul Klee à travers 'KleeXperience'    Tunisie : Hussein Jenayah intègre le comité des compétitions masculines à la FIFA    Une radio web féministe "Radio Houriya" lancée par les étudiantes de l'école féministe Aswat Nissa    Officiel : Oussama Cherimi qualifié pour renforcer le Club Africain    Plus de 45 000 ingénieurs tunisiens ont quitté le pays, alerte le doyen de l'Ordre    Cette image de Ronaldo avec un keffieh et le drapeau palestinien est générée par IA    Patrimoine en danger : Quand une maison oubliée devient vitrine de l'identité tunisienne    « Beit al-Hikma » : une exposition du livre du 13 au 19 octobre prochains    ARP : nouvelle session et appui au développement agricole    Mondiaux para-athlétisme : Raoua Tlili médaillée d'or au lancer du disque F41    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Phishing intelligent : Quand l'IA piège même les experts en cybersécurité
Publié dans La Presse de Tunisie le 31 - 01 - 2025

Les avancées de l'IA ne touchent pas uniquement l'industrie, mais transforment aussi et durablement les pratiques des cybercriminels. Une tendance inquiète particulièrement les experts : il s'agit de l'utilisation de l'IA pour améliorer les campagnes de phishing, en les affinant, en ciblant des individus spécifiques et en rendant ces attaques presque imperceptibles. Kaspersky met en lumière comment l'IA fait évoluer le secteur du phishing et pourquoi même les employés les plus avertis en matière de cybercriminalité se laissent piéger par ces escroqueries.
Selon une récente étude de Kaspersky, le nombre de cyberattaques subies par les organisations au cours des 12 derniers mois aurait augmenté de près de la moitié. Cette augmentation du volume des attaques a été constatée par 49 % des personnes interrogées, dans le cadre de l'étude. La menace la plus répandue provient des attaques de phishing, avec 49 % des personnes interrogées ayant signalé ce type d'incident. L'IA devenant un outil de plus en plus utilisé par les cybercriminels, la moitié des personnes interrogées s'attend à une augmentation significative du nombre d'attaques par hameçonnage.
Comment l'IA est utilisée dans le phishing et pourquoi l'expérience seule, n'est parfois pas suffisante pour éviter d'en être victime ?
Jusqu'à présent, les attaques de phishing reposaient sur l'envoi d'un message générique à des milliers de personnes, dans l'espoir que l'un des destinataires morde à l'hameçon. L'IA a changé la donne en proposant des courriels d'hameçonnage très personnalisés et transmis à un grand nombre de destinataires. À l'aide d'informations publiques disponibles sur les réseaux sociaux, les sites d'offres d'emploi ou encore les sites web des entreprises, ces outils alimentés par IA peuvent générer des courriels adaptés au rôle, aux intérêts et au style d'une personne. Par exemple, un directeur financier peut recevoir un courriel frauduleux qui reflète le ton et le formatage des messages de son PDG, y compris des références précises aux événements récents de l'entreprise. Ce niveau de personnalisation rend exceptionnellement difficile pour les employés de distinguer les communications légitimes des communications malveillantes.
L'IA a également incorporé les « deepfakes » à l'arsenal du phishing. Les cybercriminels s'en servent de plus en plus pour créer de faux messages audio et vidéo très réalistes, conçus pour reproduire la voix et l'apparence des dirigeants dont ils cherchent à usurper l'identité. Par exemple, dans un cas signalé, les attaquants ont utilisé un deepfake pour se faire passer pour plusieurs membres du personnel au cours d'une vidéoconférence, et ont convaincu un employé de transférer environ 25,6 millions de dollars. La technologie des « deepfakes » ne cessant de progresser, on peut s'attendre à ce que de telles attaques deviennent de plus en plus fréquentes et de plus en plus difficiles à repérer.
Même les employés les plus chevronnés sont victimes de ces attaques de phishing sophistiquées. Le niveau de réalisme et de personnalisation que l'IA peut atteindre est susceptible de l'emporter, sur le scepticisme qui maintient ces employés dans une forme de prudence. Par ailleurs, les attaques générées par IA profitent souvent de la psychologie humaine, comme l'urgence, la peur ou l'autorité, pour contraindre les employés à agir sans revérifier si la requête est légitime.
Pour se défendre contre les attaques de phishing pilotées par IA, les organisations doivent adopter une approche volontariste et multicouche privilégiant une cybersécurité étendue. Une formation régulière et actualisée à la cybersécurité axée sur l'IA est indispensable pour les employés, afin de les aider à identifier les signes subtils de phishing et d'autres tactiques malveillantes. Parallèlement, les entreprises devraient mettre en œuvre des outils de sécurité robustes capables de détecter les anomalies dans les courriels, telles que des modèles d'écriture inhabituels ou des métadonnées suspectes.
Un modèle de sécurité Zero Trust joue également un rôle essentiel pour minimiser les coûts potentiels d'une attaque réussie. En limitant l'accès aux données et aux systèmes sensibles, cette approche garantit que même si les attaquants pénètrent une couche de sécurité, ils ne peuvent pas compromettre l'ensemble du réseau. Combinées, ces mesures créent une stratégie de défense complète, associant une technologie de pointe à une surveillance humaine rigoureuse.
D'après communiqué


Cliquez ici pour lire l'article depuis sa source.