Points clés à retenir
- Le phishing basé sur l'IA utilise l'apprentissage automatique et l'automatisation pour créer des attaques hautement personnalisées et sans erreur, qui sont plus difficiles à détecter que les tentatives de phishing traditionnelles.
- La technologie audio et vidéo Deepfake permet aux pirates informatiques d'usurper de manière convaincante l'identité de personnes de confiance, rendant ainsi la vérification vocale et vidéo peu fiable.
- Les protocoles d'authentification des e-mails tels que DMARC, associés à des outils de détection basés sur l'IA et à une formation continue des utilisateurs, constituent la meilleure défense contre les menaces de phishing basées sur l'IA, en constante évolution.
Le phishing est depuis des années la forme la plus courante de cybercriminalité, avec un coût estimé à 160 milliards de courriels indésirables envoyés chaque jour dans le monde. Aujourd'hui, l'intelligence artificielle transforme ces attaques, qui étaient auparavant des escroqueries faciles à repérer, en menaces sophistiquées que même les professionnels soucieux de la sécurité ont du mal à identifier.
Le phishing basé sur l'IA est la forme la plus récente et la plus avancée d'attaques par e-mail. Il utilise l'apprentissage automatique pour étudier d'énormes quantités de données, rédiger des messages convaincants, créer de faux médias et mener facilement de grandes campagnes automatisées. Les tâches qui prenaient auparavant beaucoup de temps aux pirates (rechercher des cibles, rédiger des messages crédibles et les personnaliser) peuvent désormais être effectuées en quelques secondes grâce aux outils d'IA.
Le Centre de signalement des crimes sur Internet du FBI a reçu 321 136 plaintes pour hameçonnage et usurpation d'identité en 2024, ce qui en fait l'une des catégories de crimes sur Internet les plus fréquemment signalées. Avec l'expansion des capacités de l'IA, ces chiffres devraient augmenter de manière significative.
Il est désormais crucial, tant pour les organisations que pour les individus, de comprendre comment l'IA modifie les attaques de phishing et comment s'en défendre.
Qu'est-ce que le phishing IA ?
Le phishing IA utilise l'intelligence artificielle pour créer, personnaliser et envoyer des messages malveillants très convaincants. Contrairement au phishing traditionnel qui repose sur des modèles génériques et des erreurs évidentes, le phishing IA produit un contenu contextuellement approprié, grammaticalement parfait et adapté à des cibles spécifiques.
Ces attaques combinent le traitement du langage naturel (NLP), l'exploration de données et l'automatisation pour analyser les informations accessibles au public sur les cibles (profils sur les réseaux sociaux, réseaux professionnels, articles d'actualité et sites web d'entreprises), puis générer des messages hautement personnalisés qui exploitent ces connaissances. Le résultat est message de phishing qui semblent légitimes, pertinents et urgents.
Le phishing par IA opère sur plusieurs canaux, notamment les e-mails, les SMS (smishing), les réseaux sociaux, les plateformes de messagerie et les appels vocaux (vishing), mais la sécurité des e-mails constitue la première ligne de défense essentielle contre ces menaces.
Ce qui rend le phishing par IA particulièrement dangereux, c'est sa capacité à contourner les méthodes de détection traditionnelles. Alors que les anciens indicateurs de phishing par e-mail tels que les fautes d'orthographe, les formulations maladroites et les salutations génériques aidait autrefois les utilisateurs à identifier les menaces, le contenu généré par l'IA élimine ces signaux d'alerte. Les e-mails de phishing modernes générés par l'IA peuvent égaler, voire dépasser, la qualité des communications commerciales légitimes.
La technologie derrière le phishing basé sur l'IA n'est ni nouvelle ni particulièrement coûteuse, car bon nombre des outils utilisés à des fins légitimes pour le marketing, le service client et la création de contenu peuvent être détournés à des fins malveillantes. Cette facilité d'accès a permis aux cybercriminels de se lancer beaucoup plus facilement, permettant même à des attaquants inexpérimentés de mener des campagnes de phishing sophistiquées et d'apparence professionnelle.
Comment l'IA permet des attaques plus sophistiquées
Le phishing moderne basé sur l'IA s'appuie sur l'analyse d'énormes quantités de données pour comprendre les cibles, générer un langage naturel et semblable à celui des humains, créer des médias deepfake et mener des campagnes entièrement automatisées. Ces technologies rendent les attaques plus rapides, plus convaincantes et beaucoup plus difficiles à détecter que le phishing traditionnel.

Messages personnalisés et ciblés
L'IA excelle dans la collecte et l'analyse d'informations publiques afin de créer des attaques de spear phishing hautement ciblées. attaques de spear phishing . En récupérant des informations sur les profils des réseaux sociaux, des réseaux professionnels tels que LinkedIn, des sites Web d'entreprises et des articles de presse, les outils d'IA établissent des profils détaillés des victimes potentielles, notamment leurs fonctions, leurs relations, leurs centres d'intérêt, leurs modes de communication et leurs projets en cours.
Grâce à ces informations, les pirates peuvent créer des messages qui mentionnent des collègues réels, des projets en cours ou des événements récents, ce qui rend la tentative d'hameçonnage crédible et pertinente. Par exemple, un système d'IA peut remarquer qu'un directeur financier a récemment publié un message concernant sa participation à une conférence spécifique, puis générer un e-mail d'hameçonnage se faisant passer pour un fournisseur qu'il a rencontré lors de cette conférence, en faisant référence à des sessions et des conversations spécifiques qui rendent le message authentique.
La personnalisation va au-delà des détails superficiels. L'IA analyse le style d'écriture, le vocabulaire et les schémas de communication afin de reproduire le ton et le format attendus des messages légitimes. Si une cible reçoit généralement des e-mails formels et détaillés de la part de son service comptable, la tentative d'hameçonnage par IA reproduira ce style. Si elle est habituée à recevoir des messages brefs et informels de la part de son responsable, l'attaque s'adaptera en conséquence.
Audio et vidéo deepfake
Les technologies de clonage vocal et de synthèse vidéo ont considérablement progressé, permettant aux pirates de créer des contenus audio et vidéo convaincants qui usurpent l'identité de personnes de confiance.
Ces deepfakes peuvent être générés à partir d'une quantité relativement faible de matériel source, parfois seulement quelques minutes d'audio ou de vidéo accessibles au public, ce qui rend les dirigeants, les personnalités publiques et toute personne présente en ligne vulnérables.
Les scénarios courants dans lesquels la technologie deepfake est utilisée à des fins malveillantes comprennent :
- Usurpation d'identité d'un dirigeant : Les pirates créent un enregistrement audio synthétique d'un PDG ou d'un directeur financier demandant des virements bancaires urgents ou des informations sensibles.
- Appels de vérification des fournisseurs : De fausses voix générées par l'IA peuvent imiter celles de fournisseurs ou de partenaires afin d'approuver de fausses factures ou de demander des modifications des détails de paiement.
- Scénarios d'urgence : Des voix synthétiques prétendant être des membres de la famille ou des collègues en situation de crise, exigeant une aide financière immédiate.
- Infiltration par vidéoconférence : Vidéo deepfake utilisée lors de réunions virtuelles pour usurper l'identité des participants et fournir des autorisations frauduleuses.
Attaques automatisées à grande échelle
L'IA réduit considérablement le temps et les efforts nécessaires pour mener des campagnes de phishing. Alors que les pirates traditionnels peuvent envoyer des centaines de messages par jour, les systèmes basés sur l'IA peuvent générer et distribuer des millions de tentatives de phishing uniques et personnalisées dans le même laps de temps. Google bloque près de 10 millions de courriels indésirables chaque minute, et l'automatisation de l'IA devrait augmenter considérablement ces volumes.
L'automatisation s'étend à l'ensemble du cycle de vie de l'attaque :
- Identification des cibles : l'IA analyse les sources de données publiques afin d'identifier les cibles à forte valeur ajoutée et les points d'entrée potentiels.
- Génération de contenu : Les modèles de langage naturel créent des messages uniques pour chaque destinataire, éliminant ainsi la détection basée sur des modèles.
- Optimisation du timing : L'apprentissage automatique détermine les heures d'envoi optimales en fonction des modèles de comportement cibles et des fuseaux horaires.
- Gestion des réponses : Les chatbots interagissent avec les victimes qui répondent, maintenant la supercherie et les guidant vers le vol d'identifiants ou l'installation de logiciels malveillants.
- Amélioration de la campagne : L'IA analyse les taux de réussite et ajuste automatiquement les tactiques afin d'améliorer les tentatives futures.
Ce type d'automatisation permet aux pirates informatiques d'opérer à grande échelle, en testant simultanément des milliers de variations de messages et en s'adaptant rapidement aux défenses. Les outils de sécurité traditionnels qui reposent sur des signatures fixes ont du mal à suivre le rythme des contenus générés par l'IA, qui changent constamment.
Exemples courants d'hameçonnage par IA
Le phishing par IA se manifeste à travers plusieurs vecteurs d'attaque, chacun exploitant différentes vulnérabilités de la psychologie humaine et des systèmes techniques. Comprendre ces techniques courantes aide les organisations à mettre en place des défenses appropriées.

E-mails générés par l'IA
Le courrier électronique reste le principal canal de diffusion des attaques de phishing. Les courriels de phishing générés par l'IA éliminent les erreurs grammaticales et les formulations maladroites qui aidaient traditionnellement les utilisateurs à identifier les messages malveillants.
Les outils d'IA modernes produisent des e-mails qui sont :
- Contexte approprié : Les messages font référence à des événements, des projets ou des relations réels pertinents pour la cible.
- Mise en page professionnelle : La mise en page, les signatures et l'image de marque correspondent aux communications d'entreprise légitimes.
- Urgence : Le contenu incite à agir rapidement sans vérification, en exploitant des déclencheurs psychologiques.
- Sans erreur : La grammaire, l'orthographe et la syntaxe sont irréprochables, éliminant ainsi les erreurs traditionnelles.
Les e-mails de phishing générés par l'IA usurpent souvent l'identité modèles de phishing , en suivant les normes de communication spécifiques au secteur afin de paraître plus légitimes. Par exemple, les e-mails de phishing générés par l'IA ciblant les organismes de santé peuvent faire référence à la conformité HIPAA ou aux réglementations relatives aux données des patients, tandis que les attaques visant les institutions financières peuvent mentionner la vérification des transactions ou les audits réglementaires.
Clonage vocal à des fins d'usurpation d'identité
La technologie de synthèse vocale a atteint un niveau tel que les voix synthétiques sont désormais presque impossibles à distinguer des enregistrements authentiques. Les pirates peuvent cloner des voix à partir de sources accessibles au public, telles que des conférences téléphoniques sur les résultats financiers, des présentations de conférences, des podcasts ou des vidéos sur les réseaux sociaux, puis utiliser la voix synthétique pour se faire passer pour des cadres, des membres de la famille ou des collègues de confiance.
Les situations à haut risque où le clonage vocal est particulièrement dangereux comprennent :
- Suivi des tentatives d'usurpation d'identité par e-mail professionnel (BEC) : Après avoir envoyé un e-mail frauduleux demandant un virement bancaire, les pirates appellent en utilisant une voix clonée d'un cadre supérieur pour « vérifier » la demande.
- Demandes de fonds d'urgence : Des voix synthétiques se font passer pour des membres de la famille prétendant avoir été victimes d'un accident, d'une arrestation ou d'une urgence médicale nécessitant un paiement immédiat.
- Vérification de la sécurité informatique : Faux appels au service d'assistance utilisant des voix clonées du personnel informatique pour demander des identifiants ou un accès au système.
- Modifications des paiements aux fournisseurs : Usurpation d'identité de fournisseurs connus afin de modifier les informations relatives au paiement.
L'efficacité des attaques par clonage vocal découle de notre confiance psychologique dans la vérification auditive. Lorsqu'un e-mail semble suspect, beaucoup de gens appellent pour vérifier. Mais si l'attaquant anticipe cela et fournit un numéro de rappel qui permet de joindre un complice ou un système automatisé utilisant une voix clonée, le processus de vérification renforce en fait l'arnaque au lieu de la dévoiler.
Escroqueries basées sur les chatbots
Les chatbots malveillants conçus à partir de modèles linguistiques volumineux peuvent tenir de longues conversations convaincantes avec leurs victimes. Ils peuvent recueillir progressivement des informations sensibles tout en prétendant offrir un véritable service client ou une assistance technique. Ces robots basés sur l'IA peuvent :
- Se faire passer pour le service client : Apparaître dans les résultats de recherche ou sur les réseaux sociaux comme des canaux d'aide « officiels », puis voler les identifiants ou les informations de paiement.
- Mettre en œuvre des techniques d'ingénierie sociale : Établir une relation de confiance au fil de multiples interactions afin de gagner la confiance de la victime avant de lui adresser des demandes frauduleuses.
- Contourner les questions de vérification : Utilisation de l'IA pour générer des réponses plausibles aux questions de sécurité à partir d'informations accessibles au public.
- Interactions à grande échelle : Interagir simultanément avec des milliers de victimes grâce à des réponses personnalisées.
La difficulté de distinguer les chatbots malveillants des outils légitimes de service à la clientèle crée un risque important. Une étude sur le phishing dans l'enseignement supérieur a révélé que plus d'un quart des étudiants ouvraient les e-mails de phishing et qu'environ la moitié de ceux qui les ouvraient cliquaient sur les liens, ce qui montre que même les utilisateurs éduqués et sensibilisés à la sécurité peuvent être victimes d'interactions convaincantes.
Comment se protéger contre le phishing par IA
La défense contre le phishing par IA nécessite une approche multicouche combinant des contrôles techniques, des outils de défense par IA et une formation continue des utilisateurs. Aucune solution unique n'offre une protection complète. Les organisations doivent donc mettre en œuvre plusieurs défenses qui se recoupent afin de détecter et de prévenir ces attaques sophistiquées.

Meilleures pratiques en matière de sécurité
Les pratiques fondamentales en matière de sécurité restent essentielles, même si les attaques deviennent de plus en plus sophistiquées. Les organisations doivent donner la priorité aux éléments suivants :
- Protocoles d'authentification des e-mails : Mettez en œuvre SPF, DKIM et DMARC pour empêcher l'usurpation de domaine et vérifier l'identité de l'expéditeur. PowerDMARC fournit une configuration et une surveillance automatisées afin de rendre l'authentification accessible aux organisations de toutes tailles.
- Authentification multifactorielle (MFA) : Exigez l'authentification multifactorielle pour tous les comptes, en particulier ceux qui disposent de privilèges financiers ou administratifs. Même si les identifiants sont volés par hameçonnage, l'authentification multifactorielle offre une barrière supplémentaire.
- Workflows de vérification : Établissez des procédures claires pour vérifier les demandes à haut risque, telles que les virements bancaires, les changements d'identifiants ou l'accès à des données sensibles, par le biais de canaux indépendants, sans répondre à des e-mails suspects ni utiliser les coordonnées fournies.
- Architecture zéro confiance : Mettez en œuvre des modèles de sécurité zéro confiance qui vérifient chaque demande d'accès, quelle que soit sa source, limitant ainsi les mouvements latéraux si des pirates parviennent à obtenir un accès initial.
- Mises à jour de sécurité régulières : Maintenez à jour les systèmes d'exploitation, les applications et les logiciels de sécurité afin de corriger les vulnérabilités connues que les attaques de phishing pourraient exploiter après une première compromission.
- Accès avec privilèges minimaux : limitez les autorisations des utilisateurs à ce qui est strictement nécessaire pour leurs rôles, afin de réduire les dommages potentiels liés à la compromission de comptes.
IBM a indiqué que les violations de données coûtaient en moyenne environ 4,4 millions de dollars par incident en 2025, ce qui justifie financièrement l'investissement dans des contrôles de sécurité complets.
Outils de sécurité améliorés par l'IA
La sécurité traditionnelle des e-mails doit être renforcée par le protocole DMARC et la détection basée sur l'IA afin de lutter contre le phishing et les attaques de type « Business Email Compromise » (BEC) basés sur l'IA. Les outils défensifs basés sur l'IA peuvent :
- Analyser les modèles de communication : Détectez les anomalies dans le comportement de l'expéditeur, le contenu du message ou les modèles de demande qui indiquent un phishing potentiel.
- Identifier les médias synthétiques : Utilisez l'apprentissage automatique pour détecter les faux audio et vidéo grâce à des artefacts subtils et des incohérences.
- Détection des menaces en temps réel : surveillez en permanence le trafic des e-mails afin d'identifier les liens, pièces jointes ou domaines suspects avant que les messages n'atteignent les utilisateurs.
- Réponse automatisée : Quarantine les messagesQuarantine , alertez les équipes de sécurité et empêchez le vol d'identifiants en temps réel.
La plateforme PowerDMARC prend en charge la sécurité des e-mails « zero trust » en appliquant les politiques DMARC et en vérifiant l'identité de l'expéditeur, aidant ainsi les organisations à bloquer les e-mails frauduleux avant qu'ils n'atteignent les boîtes de réception. Les organisations peuvent économiser jusqu'à environ 300 000 dollars par an en mettant en œuvre DMARC pour réduire les pertes liées à l'usurpation d'identité et au phishing.
La principale force de la sécurité basée sur l'IA réside dans sa capacité à détecter les attaques nouvelles et inconnues. Alors que les outils basés sur les signatures ne parviennent pas à détecter les messages générés par l'IA, qui changent constamment, l'IA défensive étudie les nouvelles menaces et s'adapte en permanence.
Formation des employés et des utilisateurs
La technologie seule ne peut empêcher toutes les attaques de phishing, c'est pourquoi le jugement humain reste un niveau de défense essentiel. Cependant, seuls 13 % des employés ciblés signalent les tentatives d'hameçonnage, ce qui limite la capacité des organisations à réagir aux intrusions et à avertir les autres.
Les programmes efficaces de sensibilisation à la sécurité doivent :
- Concentrez-vous sur les tactiques modernes : Mettez à jour la formation au-delà des indicateurs traditionnels de phishing pour aborder les contenus générés par l'IA, les deepfakes et les techniques sophistiquées d'ingénierie sociale.
- Fournir des simulations réalistes : Utilisez des campagnes de phishing simulées qui reflètent les techniques de menace actuelles, mesurent la réponse des utilisateurs et fournissent un retour d'information immédiat.
- Mettre l'accent sur les protocoles de vérification : Formez les employés à vérifier les demandes inhabituelles par le biais de canaux indépendants, en particulier pour les transactions financières ou les changements d'identifiants.
- Créer une culture du signalement : Facilitez le signalement des messages suspects et encouragez les employés à les signaler sans crainte d'être embarrassés ou blâmés.
- Maintenir un engagement continu : Organisez régulièrement des formations pour vous tenir au courant des dernières menaces ; la sensibilisation à la sécurité est un processus continu.
L'avenir de l'IA dans la cybersécurité
La course à l'IA en matière de cybersécurité s'accélère. Les attaquants et les défenseurs utilisent tous deux des techniques avancées d'apprentissage automatique, et à mesure que les outils de phishing basés sur l'IA deviennent plus faciles à utiliser et plus puissants, les systèmes de défense doivent évoluer tout aussi rapidement.
Les développements attendus en matière de sécurité basée sur l'IA comprennent :
- Biométrie comportementale : Systèmes qui vérifient l'identité à partir des habitudes de frappe, des mouvements de souris et d'autres caractéristiques comportementales difficiles à reproduire par l'IA.
- Détection en temps réel des deepfakes : Des algorithmes avancés analysent l'audio et la vidéo en temps réel pendant les appels et les conférences, alertant les participants en cas de médias synthétiques.
- Renseignements prédictifs sur les menaces : Systèmes d'IA qui anticipent les nouveaux modèles d'attaque en se basant sur l'activité du dark web, les divulgations de vulnérabilités et le comportement des attaquants.
- Réponse automatisée aux incidents : Apprentissage automatique qui détecte, isole et corrige les attaques de phishing sans intervention humaine, réduisant ainsi les temps de réponse de plusieurs heures à quelques secondes.
- Contrôles de sécurité personnalisés : Systèmes adaptatifs qui ajustent les exigences de sécurité en fonction du contexte de risque, tel que l'emplacement, l'appareil, les modèles de comportement et la sensibilité des demandes.
Alors que l'IA rend les attaques plus convaincantes et plus évolutives, les défenseurs doivent mettre en œuvre des programmes de sécurité complets et multicouches qui combinent authentification, détection, réponse et formation. Aucune technologie ou approche unique ne peut offrir une protection complète contre la menace évolutive du phishing par IA.
Les organisations qui comprennent les capacités et les limites de l'IA offensive et défensive, et qui investissent en conséquence dans des programmes de sécurité complets, seront les mieux placées pour se protéger contre attaques de phishing notoires et les menaces émergentes dans les années à venir.
Le bilan
Le phishing basé sur l'IA marque un tournant majeur dans les méthodes utilisées par les cybercriminels. Il atteint un nouveau niveau d'ampleur, de personnalisation et de sophistication que les outils de sécurité traditionnels ont du mal à gérer. Le phishing généré par l'IA est souvent plus convaincant que les messages rédigés par des humains, la technologie deepfake se répand rapidement et les organisations de tous les secteurs sont désormais confrontées à des risques croissants liés à ces attaques sophistiquées.
Mais il est possible de se défendre. Les organisations qui mettent en œuvre des programmes de sécurité complets, combinant des protocoles d'authentification des e-mails tels que DMARC, des outils de détection basés sur l'IA, l'authentification multifactorielle et la formation continue des utilisateurs, peuvent réduire considérablement leur exposition aux attaques de phishing basées sur l'IA. La clé est de reconnaître qu'aucune solution unique n'offre une protection complète ; une défense efficace nécessite plusieurs couches qui se recoupent.
PowerDMARC propose une plateforme d'authentification basée sur DMARC combinant SPF, DKIM, surveillance et rapports pour mettre fin à l'usurpation d'identité et au phishing. Nos outils rendent l'authentification des e-mails accessible aux organisations de toutes tailles, vous aidant ainsi à mettre en place une première ligne de défense solide contre les menaces liées à l'intelligence artificielle.
Si vous êtes prêt à renforcer la sécurité de vos e-mails contre le phishing basé sur l'IA, commencez par vérifier votre posture d'authentification actuelle et identifier les vulnérabilités avant que les attaquants ne les exploitent. Une sécurité solide des e-mails commence par la visibilité et le contrôle, deux éléments que PowerDMARC offre dès le premier jour.
Foire aux questions (FAQ)
Le phishing par IA est-il plus fréquent sur les appareils mobiles ou sur les ordinateurs ?
Le phishing par IA cible les deux plateformes de manière égale, mais les utilisateurs mobiles peuvent être plus vulnérables en raison des écrans plus petits qui masquent les détails de l'expéditeur et des indices visuels de sécurité moins nombreux.
Quels sont les secteurs les plus visés par les attaques de phishing basées sur l'IA ?
Les secteurs des services financiers, de la santé, des technologies et des administrations publiques sont les plus ciblés en raison de la valeur de leurs données, mais les petites entreprises de tous les secteurs sont de plus en plus confrontées aux menaces de phishing par IA.
- Qu'est-ce que le BIMI ? Confiance dans les e-mails et identité de marque - 26 décembre 2025
- Qu'est-ce qu'un enregistrement CAA ? Guide de sécurité DNS - 24 décembre 2025
- Est-il sûr d'ouvrir les courriels indésirables ? Risques et conseils de sécurité - 16 décembre 2025


