
đ€ Interview - Fuites de donnĂ©es, IA et cybercriminalitĂ© : Ă quoi sâattendre en 2026 ? (BenoĂźt GrĂŒnemwald, ESET)
AprĂšs une annĂ©e 2025 marquĂ©e par des fuites de donnĂ©es massives, la cybercriminalitĂ© change dâĂ©chelle. BenoĂźt GrĂŒnemwald, expert cybersĂ©curitĂ© chez ESET, analyse les menaces Ă©mergentes, lâusage croissant de lâIA par les attaquants et la capacitĂ© de rĂ©ponse des dĂ©fenseurs Ă lâaube de 2026.
Interview : BenoĂźt GrĂŒnemwald, expert cybersĂ©curitĂ© chez ESET
Si lâon dresse le bilan de 2025 en matiĂšre de cybercriminalitĂ©, que faut-il retenir en prioritĂ© ?
En 2025, ce sont avant tout des fuites de donnĂ©es Ă trĂšs grande Ă©chelle. Elles ont touchĂ© des entreprises, mais aussi des fĂ©dĂ©rations sportives françaises et des services parapublics comme France Travail. Lâampleur est telle quâon peut considĂ©rer que presque tout le monde a Ă©tĂ© concernĂ©, directement ou indirectement.
Pourquoi dites-vous que les conséquences se feront surtout sentir en 2026 ?
Parce quâil faut du temps aux cybercriminels pour exploiter ces donnĂ©es. Certains sont spĂ©cialisĂ©s dans la rĂ©cupĂ©ration dâinformations et la constitution de bases, parfois revendues sur le dark web. En recoupant plusieurs fuites, notamment grĂące Ă lâintelligence artificielle, ils peuvent crĂ©er des profils trĂšs prĂ©cis. Cela ouvre la voie Ă des campagnes de phishing ciblĂ©es, mais aussi Ă des risques bien rĂ©els dans le monde physique.
Lâintelligence artificielle a-t-elle marquĂ© un tournant en 2025 pour les cyberattaquants ?
Oui, clairement. On est passĂ© de simples expĂ©rimentations Ă des logiciels malveillants capables de se réécrire eux-mĂȘmes, partiellement ou totalement, grĂące Ă lâIA. Certains malwares utilisent dĂ©sormais des API pour dialoguer avec une IA hĂ©bergĂ©e sur un serveur contrĂŽlĂ© par lâattaquant, afin de dĂ©cider quoi faire des donnĂ©es trouvĂ©es sur la machine de la victime. Câest un changement de paradigme important, mĂȘme si ces menaces restent aujourdâhui bien dĂ©tectĂ©es.
On a aussi parlĂ© de lâutilisation dâagents dâIA comme Claude par des groupes de piratesâŠ
Oui, câest notamment documentĂ© dans un rapport dâAnthropic sur lâutilisation dĂ©tournĂ©e de Claude. Des agents spĂ©cialisĂ©s ont Ă©tĂ© utilisĂ©s pour automatiser quasiment toute la chaĂźne dâune attaque. Chaque agent se charge dâune Ă©tape, avec trĂšs peu dâinteractions humaines. Cela rĂ©duit la complexitĂ© technique pour les attaquants, mais cela reste encore relativement encadrĂ©.
Les dĂ©fenseurs utilisent eux aussi lâIA. Avec quels rĂ©sultats ?
Les dĂ©fenseurs utilisent lâIA depuis longtemps, notamment pour les tests de pĂ©nĂ©tration, ou pen tests. RĂ©cemment, une IA a mĂȘme remportĂ© un concours de hacking Ă©thique, en identifiant des failles plus efficacement que des experts humains. Câest un signal fort sur la capacitĂ© de lâIA Ă renforcer la sĂ©curitĂ© des systĂšmes avant que les cybercriminels ne les exploitent.
-----------
â„ïž Soutien :
https://mondenumerique.info/don
đïž Newsletter :
https://mondenumerique.substack.com
Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Flere episoder fra "Monde Numérique (Actu Tech)"



GĂ„ ikke glip af nogen episoder af âMonde NumĂ©rique (Actu Tech)â - abonnĂ©r pĂ„ podcasten med gratisapp GetPodcast.







