Recevant la cheffe du Gouvernement : Le Chef de l'Etat insiste sur un projet de loi de finances à vocation sociale    Recevant la directrice générale de l'OIM : Saïed plaide pour le retour volontaire et la dignité des migrants    Le Front de salut national dénonce un nouveau procès politique sans preuves    Volley-Coupe de Tunisie: L'Espérance ST rejoint l'Etoile du Sahel en finale    Nouvelle composition du Conseil de la presse    Marchés financiers arabes : Performance élevée pour la Bourse de Tunis    Divorcer sans passer par le tribunal : une réforme en débat à l'ARP    Tunisie – Importante visite de travail de la DG de l'OIM    Risque d'incendies en Tunisie: la Protection civile appelle à la vigilance en été    Tunisie – METEO : Pluies parfois abondantes et chutes de grêle    Tunisie – Arrestations et saisie de drogue et de bière dans une campagne sécuritaires à Sidi Hassine    La MSB Tunis devient la première école de commerce triplement accréditée AACSB, EFMD et AMBA    L'EST remporte le classico : Ces petits détails....    L'USBG valide contre l'ESZ : Mission presque accomplie    Education numérique : 3540 établissements scolaires déjà connectés à la fibre en Tunisie    Le Kef : Samir Abdelhafidh dévoile une stratégie pour relancer l'investissement local (Vidéo+Photos)    Ambassade israélienne en Tunisie et exportation de pétrole : intox sur X    Soupçons de torture sur un détenu : Précisions du barreau après un communiqué du ministère de la Justice    Manouba : le fils de l'avocate tuée et brûlée visé par un mandat de recherche    Homo Deus au pays d'Homo Sapiens    Affluence record à la Foire du livre 2025, mais le pouvoir d'achat freine les ventes [vidéo]    Chute historique : le baril dégringole sous les 60 dollars    Pas d'eau pendant deux jours dans le sud de Tunis : tous les détails    Japon-Tunisie : Renforcement des hôpitaux avec 6,2 mDt d'équipements médicaux    Puissance et conditionnalité: La nouvelle grammaire allemande des relations extérieures    Quelle est l'ampleur des déséquilibres extérieurs liés aux Etats-Unis ?    La Tunisie en Force: 19 Médailles, Dont 7 Ors, aux Championnats Arabes d'Athlétisme    La Ligue arabe réclame une protection internationale pour les journalistes palestiniens    Classement WTA : Ons Jabeur chute à la 36e place après son élimination à Madrid    Tunisie : les réserves en devises couvrent 99 jours d'importation au 2 mai 2025    La Directrice générale de l'OIM en visite officielle en Tunisie    Syrie : Après L'Exclusion De Soulef Fawakherji, Mazen Al Natour Ecarté Du Syndicat    GAT VIE : Une belle année 2024 marquée par de bonnes performances.    La DG de l'Organisation Internationale pour les Migrations en visite en Tunisie    Houcine Rhili : amélioration des réserves en eau, mais la vigilance reste de mise    Un séisme de magnitude 4,9 secoue le nord du Chili    USA – Trump veut taxer à 100 % les films étrangers : une nouvelle offensive commerciale en marche    Kaïs Saïed réaffirme son soutien à la cause palestinienne lors d'un échange avec le Premier ministre irakien    Foire du livre de Tunis : affluence record, mais ventes en baisse    Stand de La Presse à la FILT: Capter l'émotion en direct    Un nouveau séisme frappe la Turquie    Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    «Mon Pays, la braise et la brûlure», de Tahar Bekri    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Phishing intelligent : Quand l'IA piège même les experts en cybersécurité
Publié dans La Presse de Tunisie le 31 - 01 - 2025

Les avancées de l'IA ne touchent pas uniquement l'industrie, mais transforment aussi et durablement les pratiques des cybercriminels. Une tendance inquiète particulièrement les experts : il s'agit de l'utilisation de l'IA pour améliorer les campagnes de phishing, en les affinant, en ciblant des individus spécifiques et en rendant ces attaques presque imperceptibles. Kaspersky met en lumière comment l'IA fait évoluer le secteur du phishing et pourquoi même les employés les plus avertis en matière de cybercriminalité se laissent piéger par ces escroqueries.
Selon une récente étude de Kaspersky, le nombre de cyberattaques subies par les organisations au cours des 12 derniers mois aurait augmenté de près de la moitié. Cette augmentation du volume des attaques a été constatée par 49 % des personnes interrogées, dans le cadre de l'étude. La menace la plus répandue provient des attaques de phishing, avec 49 % des personnes interrogées ayant signalé ce type d'incident. L'IA devenant un outil de plus en plus utilisé par les cybercriminels, la moitié des personnes interrogées s'attend à une augmentation significative du nombre d'attaques par hameçonnage.
Comment l'IA est utilisée dans le phishing et pourquoi l'expérience seule, n'est parfois pas suffisante pour éviter d'en être victime ?
Jusqu'à présent, les attaques de phishing reposaient sur l'envoi d'un message générique à des milliers de personnes, dans l'espoir que l'un des destinataires morde à l'hameçon. L'IA a changé la donne en proposant des courriels d'hameçonnage très personnalisés et transmis à un grand nombre de destinataires. À l'aide d'informations publiques disponibles sur les réseaux sociaux, les sites d'offres d'emploi ou encore les sites web des entreprises, ces outils alimentés par IA peuvent générer des courriels adaptés au rôle, aux intérêts et au style d'une personne. Par exemple, un directeur financier peut recevoir un courriel frauduleux qui reflète le ton et le formatage des messages de son PDG, y compris des références précises aux événements récents de l'entreprise. Ce niveau de personnalisation rend exceptionnellement difficile pour les employés de distinguer les communications légitimes des communications malveillantes.
L'IA a également incorporé les « deepfakes » à l'arsenal du phishing. Les cybercriminels s'en servent de plus en plus pour créer de faux messages audio et vidéo très réalistes, conçus pour reproduire la voix et l'apparence des dirigeants dont ils cherchent à usurper l'identité. Par exemple, dans un cas signalé, les attaquants ont utilisé un deepfake pour se faire passer pour plusieurs membres du personnel au cours d'une vidéoconférence, et ont convaincu un employé de transférer environ 25,6 millions de dollars. La technologie des « deepfakes » ne cessant de progresser, on peut s'attendre à ce que de telles attaques deviennent de plus en plus fréquentes et de plus en plus difficiles à repérer.
Même les employés les plus chevronnés sont victimes de ces attaques de phishing sophistiquées. Le niveau de réalisme et de personnalisation que l'IA peut atteindre est susceptible de l'emporter, sur le scepticisme qui maintient ces employés dans une forme de prudence. Par ailleurs, les attaques générées par IA profitent souvent de la psychologie humaine, comme l'urgence, la peur ou l'autorité, pour contraindre les employés à agir sans revérifier si la requête est légitime.
Pour se défendre contre les attaques de phishing pilotées par IA, les organisations doivent adopter une approche volontariste et multicouche privilégiant une cybersécurité étendue. Une formation régulière et actualisée à la cybersécurité axée sur l'IA est indispensable pour les employés, afin de les aider à identifier les signes subtils de phishing et d'autres tactiques malveillantes. Parallèlement, les entreprises devraient mettre en œuvre des outils de sécurité robustes capables de détecter les anomalies dans les courriels, telles que des modèles d'écriture inhabituels ou des métadonnées suspectes.
Un modèle de sécurité Zero Trust joue également un rôle essentiel pour minimiser les coûts potentiels d'une attaque réussie. En limitant l'accès aux données et aux systèmes sensibles, cette approche garantit que même si les attaquants pénètrent une couche de sécurité, ils ne peuvent pas compromettre l'ensemble du réseau. Combinées, ces mesures créent une stratégie de défense complète, associant une technologie de pointe à une surveillance humaine rigoureuse.
D'après communiqué


Cliquez ici pour lire l'article depuis sa source.