
Les pirates informatiques exploitent la puissance de l’IA pour accroître leurs chances de réussite dans les attaques par e-mail. Les outils d’IA peuvent les aider à développer et à déployer plus d’attaques, plus fréquemment, et à rendre ces attaques plus difficiles à détecter, plus crédibles et plus ciblées. Mais dans quelle mesure ces capacités sont-elles effectivement exploitées ?
Il n’est pas toujours facile de déterminer si l’IA a été utilisée dans une attaque par e-mail ou de savoir de quelle façon elle l’a été, ce qui rend plus difficile de comprendre ce qui se passe réellement en coulisses. Nous pensons que pour mettre en place des défenses efficaces contre les attaques par e-mail basées sur l’IA, nous devons mieux comprendre comment les pirates utilisent ces outils, dans quel but et comment cela évolue.
Il existe de nombreux rapports sur la manière dont les cybercriminels utilisent l’IA générative pour tromper leurs adversaires, mais il y a peu de données concrètes sur la façon dont les pirates emploient ces outils pour améliorer l’efficacité de leurs attaques.
Pour trouver des réponses, un groupe de chercheurs de l’université de Columbia et de l’université de Chicago a collaboré avec Barracuda pour analyser un vaste ensemble de données provenant d’e-mails non sollicités et malveillants pour la période de février 2022 à avril 2025.
Détecter l’utilisation de l’IA
Notre équipe de recherche a formé des détecteurs pour identifier automatiquement si un e-mail malveillant/non sollicité a été généré à l’aide de l’IA.
Pour ce faire, nous avons supposé que les e-mails envoyés avant la publication de ChatGPT en novembre 2022 avaient probablement été rédigés par les pirates eux-mêmes. Cela nous a permis d’établir un « faux positif » fiable pour le détecteur.
L’analyse complète du jeu de données de Barracuda de 2022 à 2025 à l’aide du détecteur révèle une augmentation constante — mais très différente — du contenu généré par l’IA dans les attaques par spam et par Business Email Compromise (BEC) après la sortie de ChatGPT.

L’IA contribue à inonder les boîtes de réception de spam
L’année dernière, c’est dans les spams qu’on a le plus souvent retrouvé des contenus créés par l’IA, bien plus que dans les autres formes d’attaques. D’ici le mois d’avril 2025, la majorité des spams (51 %) sera générée par l’IA plutôt que par un humain. La plupart des e-mails actuellement présents dans un dossier de courrier indésirable/spam d’un utilisateur moyen ont probablement été rédigés par un grand modèle de langage (LLM).
En comparaison, l’utilisation de contenus générés par l’IA dans les attaques BEC augmente beaucoup plus lentement. Les attaques BEC exigent de la précision : elles ciblent généralement un cadre supérieur d’une entreprise (par exemple, le directeur financier) en lui demandant d’effectuer un virement ou une transaction financière. L’analyse a montré qu’en avril 2025, 14 % des attaques BEC avaient été générées par l’IA.
Pourquoi les pirates utilisent l’IA
Nous avons aussi examiné les raisons qui poussent les pirates à recourir à l’intelligence artificielle pour rédiger des e-mails d’attaque, en analysant leur contenu généré par l’IA.
En règle générale, les e-mails générés par l’IA présentaient un niveau de formalité plus élevé, moins d’erreurs grammaticales et un langage plus sophistiqué par rapport aux e-mails rédigés par des humains. Ces fonctionnalités permettent probablement aux e-mails malveillants de contourner les systèmes de détection et de paraître plus crédibles et professionnels aux yeux des destinataires. Cela s’avère particulièrement utile dans les cas où la langue maternelle des pirates est différente de celle de leurs cibles. Dans l’ensemble de données de Barracuda, la plupart des destinataires se trouvaient dans un pays où l’anglais est couramment parlé.
Les pirates semblent également utiliser l’IA pour tester des variantes de formulation afin de déterminer lesquelles sont les plus efficaces pour contourner les défenses et inciter davantage de cibles à cliquer sur les liens. Ce processus est similaire aux tests A/B effectués dans le cadre du marketing traditionnel.

Exemples d’e-mails identifiés comme ayant été générés par un LLM. Le premier est un e-mail BEC. Le deuxième et le troisième sont des e-mails de spam. Les spams semblent être des variantes reformulées, les différences étant indiquées en rouge.
L’analyse de notre équipe montre que les e-mails générés par les LLM ne différaient pas significativement de ceux générés par des humains en ce qui concerne le sentiment d’urgence communiqué. L’urgence est une tactique délibérée couramment utilisée pour exercer une pression et obtenir une réponse irréfléchie de la part du destinataire (par exemple, « Cliquez sur ce bouton maintenant ! », ou encore « Virement bancaire urgent »).
Cela suggère que les pirates utilisent principalement l’IA pour améliorer leurs e-mails et éventuellement leur anglais, plutôt que pour modifier les tactiques de leurs attaques.
Comment se protéger contre les attaques par e-mail créées avec l’IA ?
Les recherches sont toujours en cours, car l’utilisation de l’IA générative dans les attaques par e-mail continue d’évoluer, aidant les pirates à affiner leur approche et à rendre les attaques à la fois plus efficaces et plus difficiles à détecter.
Parallèlement, l’IA et l’apprentissage automatique permettent d’améliorer les méthodes de détection. C’est pourquoi il est crucial de disposer d’une solution avancée de sécurisation des e-mails équipée d’une fonctionnalité de détection multicouche basée sur l’IA et l’apprentissage automatique.
La sensibilisation reste également une protection puissante et efficace contre ces types d’attaques. Investissez dans des formations de sensibilisation à la sécurité pour les employés afin de les aider à comprendre et à détecter les dernières menaces, et encouragez-les à signaler les e-mails suspects.
Ce Threat Spotlight a été rédigé par Wei Heo avec le soutien des recherches de Van Tran, Vincent Rideout, Zixi Wang, Anmei Dasbach-Prisk et M. H. Afifi, ainsi que des professeurs Ethan Katz-Bassett, Grant Ho, Asaf Cidon et Junfeng Yang.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter