Monde Numérique (Actu Tech) podcast

đŸŽ€ Interview - Fuites de donnĂ©es, IA et cybercriminalitĂ© : Ă  quoi s’attendre en 2026 ? (BenoĂźt GrĂŒnemwald, ESET)

0:00
14:59
Reculer de 15 secondes
Avancer de 15 secondes

AprĂšs une annĂ©e 2025 marquĂ©e par des fuites de donnĂ©es massives, la cybercriminalitĂ© change d’échelle. BenoĂźt GrĂŒnemwald, expert cybersĂ©curitĂ© chez ESET, analyse les menaces Ă©mergentes, l’usage croissant de l’IA par les attaquants et la capacitĂ© de rĂ©ponse des dĂ©fenseurs Ă  l’aube de 2026.

Interview : BenoĂźt GrĂŒnemwald, expert cybersĂ©curitĂ© chez ESET

En partenariat avec ESET

Si l’on dresse le bilan de 2025 en matiĂšre de cybercriminalitĂ©, que faut-il retenir en prioritĂ© ?

En 2025, ce sont avant tout des fuites de donnĂ©es Ă  trĂšs grande Ă©chelle. Elles ont touchĂ© des entreprises, mais aussi des fĂ©dĂ©rations sportives françaises et des services parapublics comme France Travail. L’ampleur est telle qu’on peut considĂ©rer que presque tout le monde a Ă©tĂ© concernĂ©, directement ou indirectement.

Pourquoi dites-vous que les conséquences se feront surtout sentir en 2026 ?

Parce qu’il faut du temps aux cybercriminels pour exploiter ces donnĂ©es. Certains sont spĂ©cialisĂ©s dans la rĂ©cupĂ©ration d’informations et la constitution de bases, parfois revendues sur le dark web. En recoupant plusieurs fuites, notamment grĂące Ă  l’intelligence artificielle, ils peuvent crĂ©er des profils trĂšs prĂ©cis. Cela ouvre la voie Ă  des campagnes de phishing ciblĂ©es, mais aussi Ă  des risques bien rĂ©els dans le monde physique.

L’intelligence artificielle a-t-elle marquĂ© un tournant en 2025 pour les cyberattaquants ?

Oui, clairement. On est passĂ© de simples expĂ©rimentations Ă  des logiciels malveillants capables de se réécrire eux-mĂȘmes, partiellement ou totalement, grĂące Ă  l’IA. Certains malwares utilisent dĂ©sormais des API pour dialoguer avec une IA hĂ©bergĂ©e sur un serveur contrĂŽlĂ© par l’attaquant, afin de dĂ©cider quoi faire des donnĂ©es trouvĂ©es sur la machine de la victime. C’est un changement de paradigme important, mĂȘme si ces menaces restent aujourd’hui bien dĂ©tectĂ©es.

On a aussi parlĂ© de l’utilisation d’agents d’IA comme Claude par des groupes de pirates


Oui, c’est notamment documentĂ© dans un rapport d’Anthropic sur l’utilisation dĂ©tournĂ©e de Claude. Des agents spĂ©cialisĂ©s ont Ă©tĂ© utilisĂ©s pour automatiser quasiment toute la chaĂźne d’une attaque. Chaque agent se charge d’une Ă©tape, avec trĂšs peu d’interactions humaines. Cela rĂ©duit la complexitĂ© technique pour les attaquants, mais cela reste encore relativement encadrĂ©.

Les dĂ©fenseurs utilisent eux aussi l’IA. Avec quels rĂ©sultats ?

Les dĂ©fenseurs utilisent l’IA depuis longtemps, notamment pour les tests de pĂ©nĂ©tration, ou pen tests. RĂ©cemment, une IA a mĂȘme remportĂ© un concours de hacking Ă©thique, en identifiant des failles plus efficacement que des experts humains. C’est un signal fort sur la capacitĂ© de l’IA Ă  renforcer la sĂ©curitĂ© des systĂšmes avant que les cybercriminels ne les exploitent.

-----------
♄ Soutien :
https://mondenumerique.info/don
đŸ—žïž Newsletter :
https://mondenumerique.substack.com

Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

D'autres épisodes de "Monde Numérique (Actu Tech)"