La pêche aux entreprises s’envole grâce à l’intelligence artificielle générative

La pêche aux entreprises s’envole grâce à l’intelligence artificielle générative

Le dernier rapport de Unit 42, la division d’intelligence des menaces de Palo Alto Networks, révèle que le phishing d’entreprise atteint des niveaux de sophistication et de rapidité sans précédent, notamment grâce à l’adoption massive de la intelligence artificielle générative (GenAI). Des outils initialement conçus pour rédiger du contenu, créer des pages web ou déployer des chatbots sont désormais réutilisés par des acteurs malveillants pour imiter l’identité de marques, rédiger des messages persuasifs et lancer des campagnes à grande échelle en un temps record.

Le rapport souligne également qu’entre avril 2024 et avril 2025, le trafic vers les plateformes de GenAI connaît une croissance continue, avec des pics en septembre 2024 et mars 2025. Par ailleurs, le nombre de sites intégrant des services d’IA est en augmentation, ce qui élargit l’écosystème numérique et accroît les risques d’exposition aux attaques.

La pêche aux entreprises s’envole grâce à l’intelligence artificielle générative 1

Qui utilise la GenAI et dans quel but

Dans le secteur des affaires, le rapport indique que le secteur technologique est en tête avec 74 % d’utilisation, en raison de son lien étroit avec l’innovation. Cependant, son utilisation commence à s’étendre vers l’éducation (9,1 %), les télécommunications (5,6 %) et les services professionnels et juridiques (3,1 %), élargissant ainsi le spectre des secteurs potentiellement vulnérables aux attaques de phishing, qui jusque-là étaient moins exposés.

Concernant les usages les plus courants, l’étude met en avant que les assistants de rédaction (31,8 %) et les générateurs multimédia (24,5 %) sont les applications les plus demandées, suivies par l’automatisation des données et des flux de travail (15,8 %) et les chatbots (13,2 %).

Bien que la IA générative stimule la productivité et la créativité, elle comporte aussi des risques que les cybercriminels exploitent déjà. Ainsi, les assistants en programmation peuvent dévoiler des données sensibles, les générateurs de textes rendre les messages de phishing plus crédibles, les services de modèles laisser des informations critiques accessibles, et les outils d’automatisation et de multimédia peuvent être utilisés pour concevoir de fausses pages ou filtrer des données.

Le rapport de Unit 42 conclut que les outils les plus couramment utilisés dans les campagnes de phishing sont les générateurs de sites web (40,4 %), suivis par les assistants de rédaction (29,6 %), les chatbots (10,5 %) et les générateurs multimédia (8,4 %), ce qui explique la rapidité et le haut niveau de réalisme que les attaques actuelles peuvent atteindre.

image
La pêche aux entreprises s’envole grâce à l’intelligence artificielle générative 2

Clés pour freiner les risques de phishing

Face à la montée de ces menaces, Palo Alto Networks recommande aux organisations de renforcer leurs défenses en combinant technologie, processus et sensibilisation :

  • Filtrage avancé des URL et DNS, capable d’identifier en temps réel les domaines et adresses liés à une activité malveillante.
  • Surveillance de l’utilisation des plateformes GenAI dans les environnements professionnels pour détecter les accès non autorisés ou les usages inappropriés.
  • Programmes de formation et de sensibilisation pour préparer les employés à reconnaître des messages de phishing de plus en plus sophistiqués.
  • Plans de réponse rapides appuyés par des équipes spécialisées, permettant de contenir et de limiter un incident dans ses premières phases.
  • Gestion des accès et des privilèges selon le principe du moindre privilège, afin de réduire l’exposition des informations sensibles en cas d’attaque.
  • Évaluations périodiques de sécurité et tests d’intrusion pour détecter les vulnérabilités dans les processus et applications.
  • Politiques claires concernant l’utilisation de l’IA en entreprise, en définissant quelles outils sont autorisés et comment ceux-ci doivent être employés de manière sécurisée.

Intelligence partagée et collaboration entre secteurs, comme le prône la Cyber Threat Alliance (CTA), pour anticiper collectivement les campagnes émergentes.

le dernier