
Comment l'intelligence artificielle modifie le paysage des menaces
Dans notre publication précédente, nous avons présenté l'IA générative (GenAI), l'apprentissage automatique (ML) et plusieurs autres sous-ensembles de l'intelligence artificielle (IA). Dans cet article, nous tenterons de répondre à une question à laquelle il est presque impossible de répondre : comment l’IA a-t-elle changé le paysage des menaces ? C'est en effet aussi complexe que de comprendre l'effet d'Internet sur les réseaux. Nous allons donc commencer par mieux définir la question.
Qu'entend-on par paysage des menaces ?
On distingue plusieurs paysages des menaces. Les paysages des menaces en matière de sécurité physique, de santé publique, d'environnement, d'économie et de géopolitique ont tous été affectés par l'intelligence artificielle. Ces champs se chevauchent mais leurs domaines d'intérêt sont différents. Il existe également une distinction entre le paysage des menaces technologiques et celui des menaces liées à la cybersécurité, comme le montre le tableau suivant :
Paysage des menaces de cybersécurité | Paysage des menaces technologiques | |
Axe principal | Sécurité des informations numériques et de l'infrastructure informatique. | Risques associés aux technologies émergentes dans divers domaines. |
Types de menaces | Malwares, hameçonnage, ransomwares, violations de données, attaques DDoS. | Utilisation abusive de l'IA, préoccupations éthiques liées à la biotechnologie, sécurité robotique, deepfakes. |
Principales préoccupations | Confidentialité des données, sécurité des réseaux, intégrité des informations. | Utilisation éthique de la technologie, conséquences non désirées, effets à long terme. |
Entités affectées | Les entreprises, les gouvernements, les particuliers qui dépendent des technologies numériques. | La société dans son ensemble, y compris les industries exploitant les technologies émergentes, les domaines relevant des politiques publiques. |
Stratégies d'atténuation | Pare-feux, logiciels antivirus, protocoles de sécurité, formation de sensibilisation à la cybersécurité. | Lignes directrices éthiques, cadres réglementaires, sensibilisation du public, recherche sur les conséquences à long terme. |
Nous allons aborder le problème uniquement sous l'angle de la cybersécurité pour le moment.
Vecteurs de menaces et surfaces d'attaque
Les vecteurs de menaces et les surfaces d’attaque sont les éléments constitutifs du paysage des menaces. Les vecteurs de menaces, également appelés vecteurs d'attaque, sont les méthodes ou les mécanismes utilisés pour infiltrer un système. On peut les considérer comme les portes et les fenêtres d'une maison. La maison représente le réseau, et la porte d’entrée est le vecteur de menaces e-mail par lequel les attaques par hameçonnage pourraient pénétrer. Une autre porte pourrait être votre vecteur de menaces réseau, par lequel un intrus pourrait franchir un pare-feu vulnérable. Les fenêtres pourraient être le vecteur de menaces des applications Web, etc. Ce sont les voies par lesquelles une attaque peut entrer dans votre système ou en sortir.
Continuons avec cet exemple. Nous pouvons considérer la surface d'attaque comme étant l'état des portes et des fenêtres. Ces ouvertures sont-elles sécurisées ? Avez-vous plus d'ouvertures que nécessaire ? Les connaissez-vous toutes ? La surface d'attaque est la somme de tous les points d'accès et de toutes les vulnérabilités existantes à l'intérieur et à l'extérieur d'un réseau ou d'un système.
L’intelligence artificielle a élargi à la fois les vecteurs de menaces et les surfaces d’attaque dans les entreprises et les foyers.
L'IA et la cybersécurité
L’apprentissage automatique et d’autres capacités d’IA ont été utilisés pour réduire et défendre la surface d’attaque pour chaque vecteur de menaces. La sécurité alimentée par l'IA recherchera les services inutiles, les vulnérabilités et d'autres lacunes en matière de sécurité. Ces outils peuvent soit remédier au problème, soit alerter les équipes informatiques pour qu'elles prennent des mesures. L’IA continue de défendre la surface d’attaque restante en surveillant la configuration de la sécurité et l’activité du système. La chasse aux menaces proactive fait partie de ce système de défense alimenté par l’IA. Les capacités d'intelligence artificielle permettent aux systèmes de sécurité d'identifier les anomalies, de prendre des mesures et de tirer des enseignements de la menace elle-même. C'est un puissant mécanisme de défense.
Voici quelques exemples de ces défenses et de leurs effets :
Vecteur de menaces |
Contribution de l'IA |
Effet sur la surface d'attaque |
Détection des attaques par hameçonnage, par le biais du spam, et des attaques sophistiquées |
Réduction des menaces d'attaque par hameçonnage et par le biais du spam |
|
Sécurité des applications |
Analyse du code pour trouver les vulnérabilités |
Moins de vulnérabilités logicielles |
Sécurité réseau |
Détection d'anomalies dans le trafic réseau |
Détection précoce des violations |
Sécurité des API |
Identification des modèles d'utilisation anormaux des API et des vulnérabilités |
Réduction des attaques liées aux API |
Navigateur Web |
Détection des sites Web malveillants et des liens de hameçonnage |
Expériences de navigation plus sûres |
Réseaux sociaux |
Détection des fake news, des comptes de bots et de l'ingénierie sociale |
Réduction de la propagation de la désinformation |
IoT/ICS |
Surveillance du comportement des appareils et du trafic pour détecter les anomalies |
Amélioration de la sécurité des appareils |
L'IA et les cyberattaques
La cybercriminalité et la cybersécurité sont des domaines antagonistes. Les pirates informatiques créent des attaques qui défieront les défenses de l’IA et en tireront des enseignements. Ces systèmes d'attaque améliorés peuvent être plus simples, plus furtifs, plus rapides et plus performants.
Vecteur de menaces |
Contribution de l'IA |
Effet sur la surface d'attaque |
Automatisation du processus d'envoi d'e-mails de hameçonnage, de recherche de vulnérabilités et de réponse aux e-mails de réponse |
Les attaques sont plus évolutives et plus efficaces |
|
Sécurité des applications |
Adaptation dynamique aux défenses en temps réel |
Les attaques DDoS et les attaques par force brute sont plus difficiles à atténuer |
Sécurité réseau |
Recherche des vulnérabilités à un rythme beaucoup plus rapide que dans le cas d'attaquants humains. |
Exécution plus rapide des exploits zero-day et autres vulnérabilités |
Sécurité des API |
Envoi rapide d'un éventail de demandes complexes |
Les API sont submergées ou des vulnérabilités sont identifiées |
Navigateur Web |
Mise en correspondance des attaques et des vulnérabilités côté client |
Des malwares personnalisés sont installés sans interaction humaine |
Réseaux sociaux |
Clonage de profils, collecte de données sur les utilisateurs |
Hausse des usurpations d’identité et des escroqueries ciblées |
IoT/ICS |
Identification des appareils critiques et détection des vulnérabilités |
De nouvelles façons d’infiltrer les réseaux, des botnets plus étendus et des perturbations potentielles des opérations |
L' IA et les interfaces de programmation d’application (API)
L’intelligence artificielle a contribué de manière significative à la croissance des API dans le paysage mondial des menaces. Les entreprises adoptent l’automatisation, la prise de décisions, le service client ou les soins aux patients alimentés par l’IA. Tout comme Internet, l’IA va se développer et de nouveaux cas d’utilisation vont apparaître. Cela se traduira par un plus grand nombre d'API, une personnalisation accrue et une surface d'attaque élargie pour les entreprises qui ne gèrent pas activement la sécurité des API et des applications. Le paysage des menaces continuera de s'étendre.
L'IA est l'arme de choix
Défenseurs et attaquants utilisent l’apprentissage automatique et l'IA générative pour protéger leurs intérêts et améliorer leurs compétences. Dans notre prochain article, nous examinerons de plus près la manière dont les pirates informatiques utilisent l’IA pour dynamiser leurs attaques par hameçonnage.
Saviez-vous que...
Selon un rapport récent de Barracuda et du Ponemon Institute, 50 % des professionnels de l’informatique s’attendent à une augmentation du nombre d’attaques en raison de l’utilisation de l’IA. Découvrez tous les détails à ce sujet et bien plus encore dans notre nouvel e-book, Sécuriser demain : Guide du RSSI sur le rôle de l'IA dans la cybersécurité. Ce nouvel e-book explore les risques de sécurité et présente les vulnérabilités que les cybercriminels exploitent avec l'aide de l'IA pour faire évoluer leurs attaques et améliorer leurs taux de réussite. Demandez dès maintenant votre exemplaire gratuit de cet e-book et découvrez les menaces, les données, les analyses et les solutions les plus récentes.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter