Service National 2025 : Dernier rappel pour les jeunes concernés — Ne ratez pas votre enrôlement !    Choc en Italie : 100 000 identités de touristes en vente sur le dark web !    D'ex-capitaine des Fennecs à boss de l'EST : qui est Yazid Mansouri ?    Concours ingénieurs 2025 : résultats publiés, ne ratez pas la confirmation avant la date limite !    Lassad Yakoubi sort de sa retraite pour commenter la crise UGTT-gouvernement    Monnaie en circulation - Nouveau record : la barre des 25,9 milliards de dinars franchie    Tunisie : une croissance de 3,2% au deuxième trimestre 2025    Le torchon brûle entre Anis Riahi, les Russes et l'aviation civile tunisienne    Faouzi Ben Abderrahman : tout déséquilibre entre capital, travail et Etat fragilise la société et sa souveraineté !    Le juge Mourad Messaoudi arrêté à son domicile    Iset : les vacataires évincés malgré des années de service    Tunisie - Lutte contre l'addiction : deux nouveaux cabinets ouverts à Sfax et Monastir    Météo en Tunisie : mer peu agitée et progressivement agitée dans le Golfe de Tunis    Hommage à Fadhel Jaziri au festival Carthage 2025 à la place du concert de Ky-Mani Marley    B7L9 Art Station abrite GrassrEUts : à la découverte de la nouvelle vague musicale made in Tunisia    Ligue 1 – Championnat National (2e Journée) – USM : Enfiler le bleu de chauffe    Le ministère de la famille célèbre la fête de la femme tunisienne à l'Exposition universelle Osaka 2025 au Japon    Osaka 2025 : le ministre de l'Economie rencontre un groupe japonais pour explorer des investissements en Tunisie    Un séisme de magnitude 6 frappe la région de Kamtchatka, en Russie    Trafic d'organes dans les cliniques privées à Sfax ? L'Union régionale de l'industrie dément    L'Espagne lutte contre 14 incendies de grande ampleur, sept morts    Zgougou : À quand un Mouled sans racket organisé ?    Ligue 1 – Championnat National (2e Journée) – EST : Atouts offensifs    Ligue 1 – Championnat National (2e Journée) – ASG : Eviter un coup d'arrêt    "Kolna Nghanni" : quand le public devient la voix du spectacle au Festival de Nabeul    Message de l'Ambassadrice de l'Inde à Tunis Dr Devyani Khobragade à l'occasion de 79e jour de l'Indépendance de l'Inde 15 août 2025    Incendie Criminel dans le Métro : Transtu Riposte    Produits alimentaires et eaux impropres à la consommation saisis dans trois gouvernorats    Le Festival de Carthage remplace Ky-Mani Marley par un hommage à Fadhel Jaziri    Avant son tête-à-tête avec Poutine, Trump évoque un « donnant-donnant »    La Tunisie condamne fermement la « vision d'un grand Israël » du chef du gouvernement sioniste    Le ministre des Affaires étrangères reçoit les lettres de créance de la nouvelle ambassadrice du Danemark    Taekwondo Astana 2025 : sept médailles dont cinq en or pour les champions tunisiens    USA: Mélania Trump menace de poursuivre le fils de Joe Biden    Le ministère de la Défense prépare une hausse des indemnités militaires    Le Spatial en Tunisie : Entre nécessité stratégique et opportunité vitale    BNA Assurances fait son entrée sur le marché principal de la Bourse de Tunis    Extradé des USA vers la Belgique, pourquoi Nizar Trabelsi refuse de rentrer en Tunisie ?    À Sejnane, Kaïs Saïed dénonce la corruption et soutient les femmes artisanes    Egypte, USA et Qatar relancent la médiation pour une trêve à Gaza    Yasser Jradi : un an après sa disparition, Tunis et Gabès lui rendent hommage    Illuminez Chaque Moment : OPPO Dévoile le Tout Nouveau Reno14 F 5G avec Photographie Flash IA et Design Sirène Irisé    Kamel Lazaar - Fadhel Jaziri, par son exigence et sa créativité, a hissé la Tunisie au rang des grandes scènes internationales    Tunisie 13 août 2025 : Femmes, exil, climat, vieillesse... le recensement d'une rupture    Rania Toukebri : « Les missions lunaires font partie de ma vie »    Le champion du monde tunisien Ahmed Jaouadi rejoint l'Université de Floride pour préparer les JO 2028 à Los Angeles    Décès de Fadhel Jaziri    Moez Echargui, champion à Porto, lance un appel : je n'ai pas de sponsor !    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Phishing intelligent : Quand l'IA piège même les experts en cybersécurité
Publié dans La Presse de Tunisie le 31 - 01 - 2025

Les avancées de l'IA ne touchent pas uniquement l'industrie, mais transforment aussi et durablement les pratiques des cybercriminels. Une tendance inquiète particulièrement les experts : il s'agit de l'utilisation de l'IA pour améliorer les campagnes de phishing, en les affinant, en ciblant des individus spécifiques et en rendant ces attaques presque imperceptibles. Kaspersky met en lumière comment l'IA fait évoluer le secteur du phishing et pourquoi même les employés les plus avertis en matière de cybercriminalité se laissent piéger par ces escroqueries.
Selon une récente étude de Kaspersky, le nombre de cyberattaques subies par les organisations au cours des 12 derniers mois aurait augmenté de près de la moitié. Cette augmentation du volume des attaques a été constatée par 49 % des personnes interrogées, dans le cadre de l'étude. La menace la plus répandue provient des attaques de phishing, avec 49 % des personnes interrogées ayant signalé ce type d'incident. L'IA devenant un outil de plus en plus utilisé par les cybercriminels, la moitié des personnes interrogées s'attend à une augmentation significative du nombre d'attaques par hameçonnage.
Comment l'IA est utilisée dans le phishing et pourquoi l'expérience seule, n'est parfois pas suffisante pour éviter d'en être victime ?
Jusqu'à présent, les attaques de phishing reposaient sur l'envoi d'un message générique à des milliers de personnes, dans l'espoir que l'un des destinataires morde à l'hameçon. L'IA a changé la donne en proposant des courriels d'hameçonnage très personnalisés et transmis à un grand nombre de destinataires. À l'aide d'informations publiques disponibles sur les réseaux sociaux, les sites d'offres d'emploi ou encore les sites web des entreprises, ces outils alimentés par IA peuvent générer des courriels adaptés au rôle, aux intérêts et au style d'une personne. Par exemple, un directeur financier peut recevoir un courriel frauduleux qui reflète le ton et le formatage des messages de son PDG, y compris des références précises aux événements récents de l'entreprise. Ce niveau de personnalisation rend exceptionnellement difficile pour les employés de distinguer les communications légitimes des communications malveillantes.
L'IA a également incorporé les « deepfakes » à l'arsenal du phishing. Les cybercriminels s'en servent de plus en plus pour créer de faux messages audio et vidéo très réalistes, conçus pour reproduire la voix et l'apparence des dirigeants dont ils cherchent à usurper l'identité. Par exemple, dans un cas signalé, les attaquants ont utilisé un deepfake pour se faire passer pour plusieurs membres du personnel au cours d'une vidéoconférence, et ont convaincu un employé de transférer environ 25,6 millions de dollars. La technologie des « deepfakes » ne cessant de progresser, on peut s'attendre à ce que de telles attaques deviennent de plus en plus fréquentes et de plus en plus difficiles à repérer.
Même les employés les plus chevronnés sont victimes de ces attaques de phishing sophistiquées. Le niveau de réalisme et de personnalisation que l'IA peut atteindre est susceptible de l'emporter, sur le scepticisme qui maintient ces employés dans une forme de prudence. Par ailleurs, les attaques générées par IA profitent souvent de la psychologie humaine, comme l'urgence, la peur ou l'autorité, pour contraindre les employés à agir sans revérifier si la requête est légitime.
Pour se défendre contre les attaques de phishing pilotées par IA, les organisations doivent adopter une approche volontariste et multicouche privilégiant une cybersécurité étendue. Une formation régulière et actualisée à la cybersécurité axée sur l'IA est indispensable pour les employés, afin de les aider à identifier les signes subtils de phishing et d'autres tactiques malveillantes. Parallèlement, les entreprises devraient mettre en œuvre des outils de sécurité robustes capables de détecter les anomalies dans les courriels, telles que des modèles d'écriture inhabituels ou des métadonnées suspectes.
Un modèle de sécurité Zero Trust joue également un rôle essentiel pour minimiser les coûts potentiels d'une attaque réussie. En limitant l'accès aux données et aux systèmes sensibles, cette approche garantit que même si les attaquants pénètrent une couche de sécurité, ils ne peuvent pas compromettre l'ensemble du réseau. Combinées, ces mesures créent une stratégie de défense complète, associant une technologie de pointe à une surveillance humaine rigoureuse.
D'après communiqué


Cliquez ici pour lire l'article depuis sa source.