International

IA et cyberattaque, quand le cybercrime change de visage

La cybercriminalité connaît une transformation significative, ciblant désormais des infrastructures essentielles, qu’il s’agisse de systèmes bancaires au Brésil, de plateformes de jeux en ligne telles que PlayStation, ou de dispositifs d’alerte sismique au Pérou. Bien que l’intelligence artificielle (IA) n’ait pas initié les activités frauduleuses, elle en optimise la célérité, la crédibilité et la difficulté de détection. Les acteurs malveillants ont adapté leurs méthodes, délaissant les approches physiques pour privilégier des stratégies numériques axées sur l’exploitation des vulnérabilités, la manipulation de données et la tromperie.

L’intégration de l’IA confère aux cyberattaques une rapidité, une fluidité et une envergure accrues, s’inscrivant dans une logique d’industrialisation du crime. Ce qui était initialement perçu comme relevant du domaine virtuel impacte désormais des entités réelles : institutions financières, États, citoyens et systèmes d’urgence. Le champ d’application de ces menaces semble limité uniquement par l’imagination des assaillants.

Le crime organisé à l’ère industrielle numérique

Historiquement adaptable, le crime organisé a évolué au-delà de ses schémas traditionnels, opérant désormais de manière plus discrète. Il oriente ses efforts vers les flux financiers, les failles systémiques et les comportements humains. Alors qu’auparavant, il ciblait principalement les agences bancaires physiques, les coffres-forts et les distributeurs automatiques, ses objectifs actuels incluent les identifiants numériques, les systèmes de paiement, les services clients, les données biométriques et les applications quotidiennes.

CCTV, surveillance, IA

Dans le domaine physique, le braquage d’une banque implique une exposition à la CCTV et aux forces de l’ordre, augmentant les risques d’arrestation. Inversement, dans le monde numérique, l’attaquant opère à distance, peut multiplier ses actions malveillantes, fragmenter les responsabilités et transférer des fonds en peu de temps.

La Febraban révèle une baisse des attaques contre les agences bancaires et les DAB au Brésil, avec seulement vingt et une occurrences rapportées en 2025, contre plusieurs milliers une décennie auparavant. Toutefois, cette baisse ne signale pas une éradication, mais une mutation. Parallèlement, le système financier brésilien enregistre 12 millions de cas, dont l’attaque contre C&M qui a entraîné le détournement de 813 millions de réaux brésiliens, un montant cinq fois supérieur à celui du braquage de la Banque centrale de Fortaleza en 2005. (Crédits : Jakub Zerdzicki/Pexels)

Dans ce contexte, l’IA ne constitue pas une solution miracle, mais un puissant accélérateur. Elle facilite la rédaction de messages frauduleux plus crédibles, permet l’imitation de tons professionnels, la personnalisation des tentatives d’hameçonnage et la réduction des erreurs manifestes. Les courriels d’hameçonnage mal formulés et truffés de fautes coexistent désormais avec des communications numériques bien plus sophistiquées. La nature fondamentale de la cybercriminalité, fondée sur la ruse, l’exploitation des failles et l’appât du gain, demeure inchangée, mais l’IA lui confère une efficacité renouvelée.

Les infrastructures comme cibles privilégiées en Amérique latine

La portée de la cybercriminalité s’étend au-delà du simple vol de cartes bancaires pour englober des infrastructures critiques, telles que les banques, les registres d’identité, les systèmes d’alerte et les plateformes numériques. Bien que la France soit fréquemment mentionnée dans les rapports d’incidents de fuites de données, l’application de l’IA dans la cybercriminalité est un phénomène global. Au Pérou, plusieurs incidents récents soulignent cette vulnérabilité, notamment concernant le système Sismate, dédié aux alertes sismiques d’urgence. Des messages erronés signalant des séismes majeurs et des tsunamis, ainsi que des allégations de fraude électorale, ont été rapportés suite à une attaque cybernétique.

Bien que les autorités péruviennes n’aient pas intégralement confirmé la nature de ces événements comme cyberattaque, l’usurpation d’un système d’alerte public érode la confiance, ce qui peut déstabiliser l’autorité étatique et, potentiellement, être le signe d’une ingérence étrangère. Au Pérou, le Reniec signale avoir bloqué 46 millions de tentatives d’accès non autorisées en 2024. Un registre d’identité contient des données personnelles, parfois biométriques, indispensables à l’authentification des citoyens, à l’attribution de droits et à la sécurisation des procédures administratives. Des situations similaires sont observées en France avec l’ANTS. Lorsqu’une telle entité est compromise, la question n’est plus uniquement la protection d’un serveur, mais elle impacte directement l’individu dans ses dimensions administrative, sociale et financière.

Pression sur les infrastructures publiques et privées

Les signalements de compromission de comptes PlayStation Network (PSN) illustrent la vulnérabilité des plateformes numériques. Un compte PSN représente bien plus qu’un simple profil, intégrant une adresse électronique, un historique d’achats, des moyens de paiement, un portefeuille numérique, des abonnements, des consoles associées et des liens avec d’autres services. Les conditions d’utilisation de PlayStation exigent des utilisateurs la fourniture d’informations personnelles exactes, incluant le lieu de résidence et la date de naissance, ainsi que des données d’usage relatives à l’activité de jeu, aux interactions sociales, aux listes d’amis, aux messages et aux paramètres de confidentialité. Autrement dit, il concentre assez d’informations pour intéresser un cybercriminel. Pas pour voler un compte, mais pour usurper une identité, contourner un support client ou tenter d’autres fraudes par système de rebond. (Crédits : Marco Alhelm/Pexels)

Pérou, sol, photo

Ces comptes centralisent un volume significatif d’informations susceptibles d’intéresser les cybercriminels, non seulement pour le vol du compte lui-même, mais également pour l’usurpation d’identité, le contournement des systèmes de support client ou l’initiation de fraudes par rebond. Les attaquants exploitent fréquemment l’ingénierie sociale pour persuader les équipes de support client de restaurer l’accès à des comptes ne leur appartenant pas, réaffirmant ainsi le facteur humain comme point d’entrée critique. La vulnérabilité ne réside donc pas toujours dans les failles logicielles, mais peut émerger de la perte de confiance.

Les contributions de l’IA : vitesse, crédibilité et confusion

Il serait inexact d’attribuer l’intégralité des cyberattaques à l’IA. Des méthodes telles que les rançongiciels, l’hameçonnage, le harponnage, les exploits de zero-day, le vol d’identifiants, les vulnérabilités non corrigées, les faux comptes et l’ingénierie sociale préexistaient à la prolifération des IA génératives. Cependant, l’expansion de l’IA modifie profondément le paysage de la cybersécurité en augmentant la productivité et les ressources des acteurs malveillants. L’IA ne crée pas nécessairement de nouvelles méthodes, mais elle rend les techniques existantes plus rapides, plus crédibles et plus généralisables.

IA, femme, code

Son premier effet se manifeste dans le langage : les messages accompagnant les tentatives d’hameçonnage sont désormais plus raffinés, plus vraisemblables, et adaptés au contexte linguistique, culturel et professionnel de la cible. Un faux courriel bancaire peut ainsi être difficilement distinguable d’un original, et les tentatives sont plus subtiles. Le deuxième effet concerne l’industrialisation, permettant de générer des milliers de variantes, d’expérimenter diverses approches et de cibler différents profils avec une efficacité accrue. Le troisième effet est d’ordre psychologique : dans un environnement informationnel saturé, la distinction entre une alerte officielle authentique, une communication commerciale et une tentative de fraude devient de plus en plus ténue, générant une confusion préjudiciable.

Principes fondamentaux de la cybersécurité

Les organisations doivent prioriser la correction de leurs vulnérabilités, la surveillance rigoureuse des accès, la formation continue de leurs équipes, l’encadrement des usages internes de l’IA et la coopération avec les autorités compétentes. Les individus, quant à eux, doivent cultiver un esprit critique sans être paranoïaques, en vérifiant systématiquement l’expéditeur, en évitant de transmettre des codes sensibles, en ne cédant pas à l’urgence de cliquer et en activant l’authentification multifacteur (MFA).
La France est directement exposée à cette pression numérique mondiale. Selon un rapport Check Point/Cyberint, elle aurait concentré 13 % des cyberattaques recensées en Europe en 2025, la plaçant en première position sur le continent. L’ANSSI confirme une menace élevée, ayant enregistré 2 209 signalements et 1 366 incidents l’année précédente, touchant particulièrement les secteurs de l’éducation, de la recherche, des ministères, des collectivités, de la santé et des télécommunications. (Crédits : Cottonbro Studio/Pexels)

Dans ce contexte, la France, pays numérisé, puissance diplomatique, économie développée, et acteur engagé sur la scène internationale, se trouve être une cible de choix, confrontée aux réalités de la cyberguerre. Cette situation souligne que le cybercrime transcende la sphère virtuelle pour impacter l’économie, l’identité des citoyens, la confiance publique et la souveraineté nationale. L’IA n’a pas créé cette menace, mais elle lui a conféré une formulation plus élaborée, une exécution plus rapide et une apparence plus légitime. Contrairement aux méthodes de vol traditionnelles qui étaient souvent bruyantes, les cyberattaques modernes débutent fréquemment par un message numérique d’une parfaite crédibilité.

Romuald Pena

Journaliste et curieux de nature, j’aime les mots et ce qu’ils chantent aux oreilles qui les entendent. « La vérité, c’est qu’il n’y a pas de vérité », assurait Pablo Neruda. Ainsi j’apporte des faits, des faits, encore et toujours des faits, car : « Nous ne pouvons être condamnés à pire, à juger les autres, à être des juges. » (Le Testament d’Orphée, de Jean Cocteau)

4 thoughts on “IA et cyberattaque, quand le cybercrime change de visage

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *