L’intelligence artificielle est partout. Dans nos smartphones, nos aspirateurs, nos voitures, nos boîtes mail… Et désormais, elle s’invite avec fracas dans l’arène de la cybersécurité. C’est à la fois un atout redoutable et une menace insaisissable, selon le camp dans lequel on se place.
Le 23 mai 2025, les nouvelles tombées dans les flux RSS spécialisés ont confirmé ce que beaucoup pressentaient déjà : les cyberattaques propulsées par l’IA explosent. Et pendant que les experts de la défense peaufinent leurs modèles de détection, les attaquants, eux, ont déjà déployé des algorithmes offensifs capables de muter et d’apprendre en temps réel.
🤖 L’IA, nouveau bras armé des cybercriminels
Les chiffres sont formels : +67 % d’attaques exploitant l’IA par rapport à 2024. Les ransomwares, spear phishing, scripts de reconnaissance réseau ou de contournement des pare-feu se dotent désormais de moteurs IA qui analysent la cible, adaptent le comportement de l’attaque, et choisissent le bon moment pour frapper. On ne parle plus de virus qui se répandent en aveugle. On parle de menaces adaptatives.
Un exemple criant : des campagnes de phishing pilotées par IA, capables d’analyser votre style d’écriture sur LinkedIn pour forger un message ultra-personnalisé. Si vous avez apprécié notre article sur les ransomwares et tactiques d’extorsion, imaginez le niveau supérieur avec un assistant IA du côté de l’attaquant.
🛡️ L’IA défensive : entre promesse et bullshit marketing
Côté défense, le discours est bien rôdé. L’IA va tout détecter, tout analyser, tout prédire. À condition d’avoir les bonnes données, les bons outils, les bons budgets… et les bonnes personnes pour les comprendre. Spoiler : c’est rarement le cas dans les PME.
Des plateformes comme CrowdStrike, SentinelOne ou Microsoft Defender se basent déjà sur des modèles de Machine Learning et d’analyse comportementale. Mais le bruit généré par ces outils mal calibrés entraîne souvent l’effet inverse : l’alerte fatigue, où les équipes SOC finissent par ignorer les vrais signaux d’alarme.
Dans notre article sur Zabbix, on abordait la gestion des alertes et de la supervision. Imaginez maintenant cette supervision dopée à l’IA… qui sonne en permanence. Pas très utile.
🔐 Un maillon faible : l’intégrité des données IA
Les grandes agences (NSA, CISA, ANSSI…) l’ont bien compris : ce n’est pas tant l’algorithme d’IA qui pose problème, mais les données qu’il consomme. Si un modèle est nourri avec des logs incomplets, des données biaisées ou volontairement corrompues, il devient une arme d’auto-destruction pour la défense.
Les nouvelles directives internationales publiées ce mois-ci insistent sur :
- l’origine et la traçabilité des données,
- la détection de la manipulation ou de l’empoisonnement de datasets,
- la vérification continue des modèles en production.
On touche là un sujet qu’on a déjà survolé dans le RETEX Active Directory : les données faussées peuvent faire chuter toute une architecture, humaine ou algorithmique.
💡 Que peut-on faire, concrètement ?
- Cartographier l’utilisation actuelle de l’IA dans votre organisation, même de manière informelle.
- Évaluer les risques liés aux données d’entrée des systèmes IA. Avez-vous des journaux d’événements fiables ? Des logs d’authentification cohérents ?
- Former vos équipes aux limites de l’IA en sécurité. Non, ce n’est pas magique. Oui, ça peut vous mentir.
- Tester vos systèmes avec des scénarios IA offensifs. L’utilisation d’outils comme Burp Suite (voir notre guide) peut être complétée par des modules IA pour simuler des attaques adaptatives.
🧠 Conclusion : vers une cyberguerre algorithmique ?
Nous vivons les premières phases d’un changement de paradigme. Les systèmes de défense ne seront plus pilotés uniquement par des humains, mais par des intelligences apprenantes qui évolueront au rythme de leurs attaquants.
Les lignes de front bougent : ce n’est plus une bataille d’outils, c’est une guerre de modèles, de datasets, et d’apprentissage automatique. La vraie question n’est plus « l’IA va-t-elle remplacer l’humain ? » mais plutôt « sommes-nous prêts à cohabiter avec elle dans la défense de nos infrastructures critiques ? »