IA et cybersécurité : quand l'industrialisation des attaques change la donne

À l'ère de l'IAG, la cybersécurité affronte une mutation sans précédent où seules l'innovation, la vigilance et la coopération permettront de contrer des cyberattaques

À l’heure où l’intelligence artificielle générative démultiplie les capacités d’innovation, elle devient aussi l’arme privilégiée des cybercriminels. Phishing automatisé, deepfakes en temps réel, malwares polymorphes : les attaques s’industrialisent plus vite que les défenses ne s’adaptent. La cybersécurité entre dans une ère de rupture où vigilance humaine, innovation technologique et coopération stratégique ne sont plus des options mais des impératifs. Joeri Barbier, Global CISO de Getronics analyse cette nouvelle donne.

Un tournant irréversible pour la cybersécurité

L’intelligence artificielle générative n’a pas seulement bouleversé la création de contenus, le développement logiciel ou la relation client, elle redessine aujourd’hui l’équilibre des forces en cybersécurité. Les chiffres parlent d’eux-mêmes : en deux ans, IBM X-Force a constaté une hausse de 1000 % des volumes de phishing à l’échelle mondiale, alimentée par du contenu généré par IA.

En 2024, un employé d’une multinationale a validé un virement de 25 millions de dollars après une visioconférence avec ce qu’il croyait être son PDG. La voix, le visage, le contexte semblaient authentiques mais il s’agissait d’un deepfake. Cet incident illustre une tendance lourde : l’automatisation et la sophistication des attaques via l’IA rendent leur détection toujours plus difficile.

L’amplification par l’IA : quand l’attaque se nourrit d’elle-même

L’amplification par l’IA est l’effet démultiplicateur obtenu en appliquant l’intelligence artificielle à des activités malveillantes. Les cybercriminels n’ont plus besoin de compétences techniques pointues ni d’outils coûteux. Une seule IA peut désormais générer des milliers de messages de phishing personnalisés en quelques secondes, adapter ses contenus en fonction des cibles, en intégrant le jargon interne d’une entreprise, en faisant référence à des réunions récentes ou à des interlocuteurs précis. Le taux de succès grimpe, la vigilance humaine recule.

Mais le phishing n’est qu’un début. Les deepfakes audio et vidéo contournent les processus de vérification et manipulent la prise de décision. Des malwares générés par IA sont également capables de tester leur propre code contre les outils de sécurité et de se reconfigurer instantanément. Cette capacité d’adaptation en temps réel rend obsolètes les défenses traditionnelles.

L’IA a ainsi industrialisé la cybercriminalité : ce qui nécessitait autrefois des équipes spécialisées pendant des semaines peut désormais être orchestré par un seul individu avec quelques prompts.

Des menaces concrètes et multiformes

Trois scénarios s’imposent aujourd’hui comme les plus critiques pour les entreprises :

  • Phishing de masse augmenté par l’IA : emails parfaits sur le plan linguistique, adaptés au poste, à la zone géographique ou à l’agenda de la cible.
  • Fraudes facilitées par deepfakes : de fausses visioconférences en temps réel conduisent des collaborateurs à exécuter des ordres frauduleux.
  • Malwares génératifs et polymorphes : capables de détecter les environnements de test et de muter pour échapper aux antivirus comme aux solutions EDR traditionnelles.

À ces menaces externes s’ajoute une montée en puissance du risque interne. Selon une étude récente, 64 % des experts européens en cybersécurité jugent aujourd’hui les insiders malveillants ou négligents plus préoccupants que les attaquants externes, notamment en raison du potentiel de détournement de l’IA.

Pourquoi la défense prend du retard

Face à une accélération constante des menaces, les dispositifs de protection peinent à suivre. Les systèmes de détection, encore largement fondés sur des empreintes numériques connues, échouent à repérer des attaques inédites ou polymorphes. Quant aux centres opérationnels de sécurité internes parfois vieillissants, submergés par un flot d’alertes, souvent de simples faux positifs, ils peinent à isoler les signaux faibles réellement critiques.

Le problème est aussi humain : la pénurie de talents en cybersécurité s’aggrave, et l’expertise spécifique liée à l’IA est particulièrement rare. Enfin, les entreprises restent trop souvent prisonnières d’une logique de conformité, quand les attaquants, eux, innovent en permanence. Il faut également garder à l’esprit que les entreprises restent soumises à une forte pression budgétaire, il faut donc trouver un équilibre juste entre toutes ces contraintes.

La riposte : une révolution défensive

Si l’IA a donné l’avantage aux attaquants, elle ouvre aussi la voie à de nouvelles formes de protection. Les entreprises qui réussiront à reprendre l’avantage sont celles qui sauront combiner :

  • Détection augmentée par l’IA : repérer les comportements anormaux, comme une connexion inhabituelle d’un dirigeant ou un transfert massif de données.
  • Culture de vigilance renforcée : former les collaborateurs à identifier les deepfakes, les voix clonées et les messages hyper-ciblés, sans tomber dans la paranoïa.
  • Adoption généralisée du Zero Trust : authentification continue, segmentation fine, contrôle permanent des flux et des identités.
  • Partage d’intelligence : mutualiser les informations sur les menaces, suivre l’évolution des outils offensifs utilisés sur le dark web et collaborer à l’échelle sectorielle et internationale
  • Protection des données : porter une vigilance accrue sur la sécurisation des données, tout en gardant à l’esprit les exigences de l’IA Act.

Nous assistons à une véritable course aux armements numériques, où le rythme de l’innovation ne laisse aucune marge à l’immobilisme. L’IA a permis aux attaquants de prendre une longueur d’avance, les entreprises doivent faire face à cette réalité et prendre les mesures nécessaires.

La clé est d’agir dès maintenant, car la fenêtre de manœuvre se referme rapidement. Les entreprises qui investiront dans l’IA défensive, dans la formation et dans la collaboration stratégique pourront non seulement protéger leurs actifs, mais aussi contribuer à rétablir un équilibre indispensable à la confiance numérique.