MAIN MENU
Solutions

Paquets d'installation

blue box
Starter pack

Toute la puissance de Devolutions à moitié prix pour les équipes de 5

Preuve de concept : 100+ utilisateurs?

Vue d'ensemble rapide

Conformité

Votre partenaire de confiance en matière de sécurité et de conformité.

Intégrations

Unifiez vos solutions avec les intégrations qu'offre Devolutions

Le blogue Devolutions

Annonces, mises à jour et analyses de Devolutions

Sécurité
Thumbnail for Adieu l'arnaque évidente, bonjour le « semble légitime » : la montée de l'hameçonnage par IA

Adieu l'arnaque évidente, bonjour le « semble légitime » : la montée de l'hameçonnage par IA

Photo of Steven Lafortune Steven Lafortune

La plupart des gens reconnaissent l’hameçonnage traditionnel parce qu’ils le côtoient depuis des années. Leurs boîtes de réception personnelles et leurs téléphones regorgent de faux messages de livraison, de courriels du type « votre compte bancaire est bloqué » et — comment passer sous silence — de « demandes urgentes d’un diplomate » qui sollicite de l’aide pour sortir une somme astronomique de son pays. Ces tentatives d’arnaque flagrantes, souvent risibles, ne surprennent plus personne; elles font désormais partie du décor.

Ce qui a changé, en revanche, c’est la vitesse et la qualité de la tromperie. L’ingénierie sociale, autrefois bâclée et facile à écarter, est maintenant produite en série grâce à l’IA générative. Le résultat : une rédaction plus soignée, moins de signaux d’alarme évidents, et des messages qui sonnent davantage comme de vrais collègues ou fournisseurs. Le rapport Microsoft Digital Defense 2025 indique que l’hameçonnage par IA peut être nettement plus efficace que les campagnes traditionnelles, et le rapport Verizon 2025 sur les violations de données (DBIR) précise que les textes générés par IA dans les courriels malveillants ont doublé au cours des deux dernières années.

Pour les professionnels des TI, ce changement n’est pas une surprise. Beaucoup l’avaient anticipé, comprennent les schémas et savent comment se protéger. Le problème plus fondamental est que de nombreux employés et clients non techniques restent ancrés dans une conception dépassée de l’hameçonnage : des courriels et des textes suspects faciles à repérer. Les leurres d’aujourd’hui, alimentés par l’IA, ne semblent pas toujours douteux, et ils ciblent de plus en plus les zones où les dégâts sont les plus importants : les systèmes d’identité d’entreprise, les communications internes et les flux financiers.

L’hameçonnage par IA : un problème en milieu de travail, pas seulement personnel

L’hameçonnage traditionnel ciblant les comptes personnels visait généralement le vol d’identifiants, la fraude par carte de paiement ou la prise de contrôle de comptes. Désormais, l’hameçonnage par IA en milieu de travail ajoute deux facteurs déterminants :

Exemples d’hameçonnage par IA

Voici quelques exemples que les professionnels des TI peuvent partager avec leurs collègues et clients non techniques pour les aider à comprendre à quoi ressemble l’hameçonnage par IA en milieu de travail. Cette liste n’est pas exhaustive, mais elle met en lumière quelques-uns des pièges les plus courants :

Le message clé ici est que « ce message semble manifestement faux! » n’est plus un rempart fiable. Les attaquants n’ont pas besoin d’une rédaction parfaite ni d’une connaissance approfondie des processus de leurs victimes. L’IA comble ces lacunes.

En somme, l’hameçonnage par IA réussit quand la rapidité l’emporte sur la vérification. Les défenses les plus efficaces combinent deux choses : des habitudes simples chez les utilisateurs qui contrecarrent l’impulsion « agissez maintenant », et des contrôles organisationnels qui limitent les dégâts en cas d’erreur. Commençons par la première partie, puisque les utilisateurs ont toujours été, sont et resteront le maillon le plus vulnérable de la chaîne de sécurité des TI.

Former les utilisateurs : 4 vérifications essentielles

Comme mentionné, l’hameçonnage par IA rend beaucoup moins efficace une formation axée sur « repérer l’arnaque évidente », car de nombreux messages malveillants paraissent désormais soignés, plausibles et familiers. Il est plutôt pratique et efficace d’outiller les utilisateurs avec un ensemble de vérifications reproductibles qu’ils peuvent appliquer en quelques secondes. Quatre en particulier sont essentielles : la vérification du processus, la vérification de l’identité, la vérification des liens et pièces jointes, et la vérification de l’information.

1. Vérification du processus

Avant d’évaluer de qui provient un message, les utilisateurs devraient d’abord faire attention à ce que le message leur demande de faire. L’hameçonnage par IA réussit souvent en exploitant des processus métier, et non en paraissant manifestement suspect. La vérification du processus est un moyen rapide de repérer les demandes qui ne correspondent pas aux flux de travail habituels, surtout quand le message est urgent ou tente de contourner les contrôles standard.

Les utilisateurs devraient se demander : « Cette demande correspond-elle à un flux de travail normal? » Ils doivent notamment surveiller :

2. Vérification de l’identité

Avant de répondre à un message suspect, les utilisateurs devraient vérifier l’identité de l’expéditeur via un canal reconnu comme sûr. Cela peut vouloir dire appeler l’expéditeur à un numéro figurant dans l’annuaire interne, envoyer un nouveau courriel à une adresse de confiance (sans répondre au message original!), ou confirmer en personne lorsque c’est pratique et efficace.

Ces vérifications font passer la prise de décision de « est-ce que ça semble faux? » à « est-ce que ça a du sens? » et « suis-je certain de l’identité de mon interlocuteur? »

3. Vérification des liens et des pièces jointes

Même lorsqu’un message semble légitime, les utilisateurs devraient traiter les liens, les pièces jointes et les codes QR comme des éléments à haut risque — surtout s’ils sont inattendus, urgents ou liés à une connexion. Voici quelques conseils :

4. Vérification de l’information

L’hameçonnage par IA devient plus convaincant quand les attaquants disposent de plus de contexte. Les utilisateurs devraient partir du principe que les petites divulgations peuvent être utilisées contre eux. Les règles dans ce domaine incluent :

Ensemble, ces quatre vérifications n’exigent pas que le personnel non technique devienne des experts en sécurité. Elles créent plutôt des habitudes constantes qui peuvent contrecarrer les tentatives d’hameçonnage par IA et prévenir le vol d’identité et les violations.

Renforcer les organisations : 4 domaines de contrôle essentiels

Bien que de bonnes habitudes chez les utilisateurs soient indispensables dans cette lutte, elles ne peuvent pas porter tout le fardeau — surtout quand l’IA rend l’hameçonnage plus convaincant et plus facile à industrialiser. La couche suivante est donc organisationnelle : des contrôles qui réduisent la fréquence des attaques réussies, limitent ce qu’un attaquant peut faire avec des identifiants ou des sessions volés, et intègrent la vérification dans les flux de travail qui contrôlent les accès et déplacent de l’argent. Voici quelques recommandations applicables à toutes les organisations, y compris les PME dotées d’équipes TI et de budgets limités :

1. Faire de l’authentification résistante à l’hameçonnage la norme, pas l’exception

Partez du principe que les mots de passe seront hameçonnés, réutilisés ou volés. La vraie question n’est donc pas « Peut-on stopper chaque tentative d’hameçonnage? », mais « Que se passe-t-il quand un mot de passe fuit? » Les contrôles recommandés incluent :

Une authentification forte n’élimine pas l’ingénierie sociale, mais elle transforme bien des tentatives de vol d’identifiants en impasses.

2. Réduire les gains potentiels d’une session ou d’un jeton volé

L’hameçonnage par IA cible de plus en plus les jetons de session et le consentement OAuth — et pas seulement les mots de passe. Privilégiez les contrôles qui limitent la persistance et le mouvement latéral. Cela inclut :

Ces contrôles déterminent souvent si un incident reste contenu ou se transforme en plateforme d’hameçonnage interne et en événement d’exfiltration de données.

3. Protéger les flux de travail que les attaquants ciblent le plus

De nombreux incidents à pertes élevées se produisent parce qu’un processus métier légitime est exploité. Renforcez les flux de travail à haut risque avec une vérification intégrée, notamment :

Quand le processus lui-même exige une vérification, les organisations cessent de s’appuyer sur le jugement individuel sous pression.

4. Rendre le signalement rapide, sûr et valorisé

Plus vite une tentative d’hameçonnage présumée est signalée, plus les dégâts sont limités. À cette fin, les organisations devraient mettre en place :

Analyse et conseils de notre chef de la sécurité, Patrick Pilotte

Ce qui me semble particulièrement pertinent dans cet article, c’est le changement de paradigme qu’il propose : nous ne devrions plus nous appuyer sur « ce qui semble suspect », mais sur « ce qui ne suit pas un processus normal ».

Là où j’ajouterais une nuance, c’est que l’IA n’a pas inventé l’hameçonnage sophistiqué — elle l’a rendu accessible à grande échelle. Ce qui était autrefois réservé aux attaques ciblées (compromission de courriel d’entreprise, fraude au PDG) peut maintenant être reproduit massivement avec peu d’efforts. À mon avis, le vrai problème n’est donc pas seulement la qualité des messages, mais leur industrialisation.

J’ajouterais aussi que les attaques ne passent plus uniquement par le courriel. On observe de plus en plus de scénarios hybrides combinant courriels, plateformes de messagerie interne (Teams, Slack) et même hameçonnage vocal avec clonage de voix, ce qui augmente considérablement la crédibilité des leurres.

Enfin, plutôt que de considérer l’utilisateur comme le maillon le plus faible, il est plus juste de dire que nos processus métier sont souvent optimisés pour la vitesse plutôt que pour la vérification — et c’est précisément là que les attaquants exploitent la brèche.

En conclusion

L’hameçonnage par IA fonctionne quand les gens sont pressés et les systèmes permissifs. La réponse n’est pas d’exiger une vigilance parfaite de la part des utilisateurs. C’est plutôt de construire un filet de sécurité solide, ancré dans des habitudes de vérification faciles à appliquer sous pression, et de les renforcer avec des contrôles organisationnels robustes qui limitent l’impact des erreurs.

More from Sécurité

Read more articles