Retour des pluies : le nord et le centre concernés dès l'après-midi    Le pamplemousse ou pomélo en Tunisie : un trésor nutritionnel et culinaire souvent ignoré    Pluies éparses et vent actif : prudence sur les côtes et dans le sud    Palmarès des Volants d'Or 2025 avec TotalEnergies    8e édition des Volants d'Or : Performance, innovation et engagement RSE au cœur du secteur auto    La Tunisie respire : les barrages dépassent les 50 % de remplissage !    Arrivée de la première livraison de bus chinois au port de La Goulette    La Tunisie à Ajaccio et à Bordeaux    Elaa Saïdi décroche le bronze à Radès !    Le Festival Thysdrus ou Journées Romaines d'El Jem se tiendra les 28 et 29 mars 2026 (programme)    Le roman de Nizar Chakroun finaliste du Booker arabe à Manama remporte le prix Naguib Mahfouz au Caire    Journée mondiale de lutte contre le cancer : recommandations de l'OMS pour prévenir les risques    Salon national des arts plastiques: des talents à promouvoir (Album photos)    Les téléviseurs et moniteurs OLED Samsung 2026 compatibles NVIDIA® G-SYNCTM pour des performances gaming d'élite    Météo en Tunisie : temps nuageux, températures en légère hausse    Un Tunisien à la tête du GISR : Mohamed Ali Chihi nommé Executive Director    Prix international de la fiction arabe (IPAF) : six romans en lice pour le Booker arabe 2026    Groupe UIB: 40 millions de dinars pour le financement de la première centrale photovoltaïque tunisienne, à Chebika    Etude de cas - Venezuela: Anatomie d'une opération spéciale, l«Absolute resolve»    Adnane Belhareth prend les rênes du Club Africain de handball    Candidats à l'installation au Canada: trois jours pour tout savoir, dès ce lundi à Tunis    Iran–Etats-Unis: Une réunion sous haute tension prévue ce vendredi, ce que l'on sait    L'Université de Sousse obtient l'accréditation internationale « Université entrepreneuriale » du NCEE    Tokyo : Les Tunisiens peuvent enfin renouveler leurs passeports facilement depuis l'ambassade !    Météo Tunisie : temps partiellement nuageux et pluies éparses sur les côtes nord jeudi    Pourquoi le député Ahmed Saidani a-t-il été arrêté ?    Trois startups tunisiennes sélectionnées pour participer à GITEX Africa Morocco 2026    Ramadan 1447 en Arabie Saoudite : voici quand débutera le jeûne et l'Aïd al-Fitr    Le Conseil européen de la fatwa fixe la date du début du Ramadan    Nizar Chakroun fait rayonner la littérature tunisienne avec le Prix Naguib Mahfouz    Taekwondo : la Tunisie remporte trois nouvelles médailles aux Emirats arabes unis    Trump 2.0: l'avènement de l'Etat-entreprise et la recomposition de l'ordre mondial    Un enfant tunisien retenu depuis deux mois à Kuala Lumpur    Tunisie : nomination ou élection des présidents d'université ?    Jalila Baccar, Fadhel Jaibi et Taoufik Jbali: mille mots pour saluer de grands artistes    Sidi Bou Saïd menacée par les glissements : comment protéger la colline ?    Le PSG officialise l'achat de Khalil Ayari    Picasso: l'éternel réinventeur de l'Art    Football : le Paris Saint-Germain confirme l'achat de l'attaquant tunisien Khalil Ayari    Taekwondo : Amenallah Trabelsi décroche l'argent pour la Tunisie au tournoi d'Al Fujairah    Mohamed Harbi: Un grand frère disparu    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    Yadh Ben Achour : Le déclin de l'universalité des droits de l'homme (texte intégral)    Ooredoo Tunisie Sponsor Officiel du Champion du monde Mohamed Khalil Jendoubi    La Tunisie au Conseil de Sécurité : Rien n'a changé dans les territoires palestiniens occupés, le cessez-le-feu reste violé par la puissance occupante (Vidéo)    Constituants sans constitutionnalisme, thème des Journées Abdelfettah Amor    Programme Ceinture Verte en Tunisie : reboisement pour lutter contre la dégradation des sols et la désertification    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Phishing intelligent : Quand l'IA piège même les experts en cybersécurité
Publié dans La Presse de Tunisie le 31 - 01 - 2025

Les avancées de l'IA ne touchent pas uniquement l'industrie, mais transforment aussi et durablement les pratiques des cybercriminels. Une tendance inquiète particulièrement les experts : il s'agit de l'utilisation de l'IA pour améliorer les campagnes de phishing, en les affinant, en ciblant des individus spécifiques et en rendant ces attaques presque imperceptibles. Kaspersky met en lumière comment l'IA fait évoluer le secteur du phishing et pourquoi même les employés les plus avertis en matière de cybercriminalité se laissent piéger par ces escroqueries.
Selon une récente étude de Kaspersky, le nombre de cyberattaques subies par les organisations au cours des 12 derniers mois aurait augmenté de près de la moitié. Cette augmentation du volume des attaques a été constatée par 49 % des personnes interrogées, dans le cadre de l'étude. La menace la plus répandue provient des attaques de phishing, avec 49 % des personnes interrogées ayant signalé ce type d'incident. L'IA devenant un outil de plus en plus utilisé par les cybercriminels, la moitié des personnes interrogées s'attend à une augmentation significative du nombre d'attaques par hameçonnage.
Comment l'IA est utilisée dans le phishing et pourquoi l'expérience seule, n'est parfois pas suffisante pour éviter d'en être victime ?
Jusqu'à présent, les attaques de phishing reposaient sur l'envoi d'un message générique à des milliers de personnes, dans l'espoir que l'un des destinataires morde à l'hameçon. L'IA a changé la donne en proposant des courriels d'hameçonnage très personnalisés et transmis à un grand nombre de destinataires. À l'aide d'informations publiques disponibles sur les réseaux sociaux, les sites d'offres d'emploi ou encore les sites web des entreprises, ces outils alimentés par IA peuvent générer des courriels adaptés au rôle, aux intérêts et au style d'une personne. Par exemple, un directeur financier peut recevoir un courriel frauduleux qui reflète le ton et le formatage des messages de son PDG, y compris des références précises aux événements récents de l'entreprise. Ce niveau de personnalisation rend exceptionnellement difficile pour les employés de distinguer les communications légitimes des communications malveillantes.
L'IA a également incorporé les « deepfakes » à l'arsenal du phishing. Les cybercriminels s'en servent de plus en plus pour créer de faux messages audio et vidéo très réalistes, conçus pour reproduire la voix et l'apparence des dirigeants dont ils cherchent à usurper l'identité. Par exemple, dans un cas signalé, les attaquants ont utilisé un deepfake pour se faire passer pour plusieurs membres du personnel au cours d'une vidéoconférence, et ont convaincu un employé de transférer environ 25,6 millions de dollars. La technologie des « deepfakes » ne cessant de progresser, on peut s'attendre à ce que de telles attaques deviennent de plus en plus fréquentes et de plus en plus difficiles à repérer.
Même les employés les plus chevronnés sont victimes de ces attaques de phishing sophistiquées. Le niveau de réalisme et de personnalisation que l'IA peut atteindre est susceptible de l'emporter, sur le scepticisme qui maintient ces employés dans une forme de prudence. Par ailleurs, les attaques générées par IA profitent souvent de la psychologie humaine, comme l'urgence, la peur ou l'autorité, pour contraindre les employés à agir sans revérifier si la requête est légitime.
Pour se défendre contre les attaques de phishing pilotées par IA, les organisations doivent adopter une approche volontariste et multicouche privilégiant une cybersécurité étendue. Une formation régulière et actualisée à la cybersécurité axée sur l'IA est indispensable pour les employés, afin de les aider à identifier les signes subtils de phishing et d'autres tactiques malveillantes. Parallèlement, les entreprises devraient mettre en œuvre des outils de sécurité robustes capables de détecter les anomalies dans les courriels, telles que des modèles d'écriture inhabituels ou des métadonnées suspectes.
Un modèle de sécurité Zero Trust joue également un rôle essentiel pour minimiser les coûts potentiels d'une attaque réussie. En limitant l'accès aux données et aux systèmes sensibles, cette approche garantit que même si les attaquants pénètrent une couche de sécurité, ils ne peuvent pas compromettre l'ensemble du réseau. Combinées, ces mesures créent une stratégie de défense complète, associant une technologie de pointe à une surveillance humaine rigoureuse.
D'après communiqué


Cliquez ici pour lire l'article depuis sa source.