{"id":5414,"date":"2025-11-12T03:21:39","date_gmt":"2025-11-12T03:21:39","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5414"},"modified":"2026-03-06T10:35:11","modified_gmt":"2026-03-06T10:35:11","slug":"la-course-a-larmement-informatique-les-cybermenaces-et-la-fraude-en-2025-et-les-moyens-de-riposte","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/fr\/la-course-a-larmement-informatique-les-cybermenaces-et-la-fraude-en-2025-et-les-moyens-de-riposte\/","title":{"rendered":"La course \u00e0 l'armement de l'IA : cybermenaces et fraudes en 2025 - et comment riposter"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Introduction : Une nouvelle \u00e8re d'attaques bas\u00e9es sur l'IA<\/h2>\n\n\n\n<p>L'ann\u00e9e 2025 a marqu\u00e9 un tournant dans la cybers\u00e9curit\u00e9. L'IA g\u00e9n\u00e9rative a donn\u00e9 un coup de fouet aux cyberattaques, permettant aux acteurs de la menace de lancer davantage d'attaques. <strong>fr\u00e9quents, r\u00e9alistes et \u00e9volutifs<\/strong> que jamais auparavant. En fait, au cours de l'ann\u00e9e \u00e9coul\u00e9e, on estime que <strong>16% des cyberincidents signal\u00e9s impliquaient des attaquants exploitant des outils d'IA.<\/strong> (par exemple, mod\u00e8les de g\u00e9n\u00e9ration d'images et de langage) pour am\u00e9liorer l'ing\u00e9nierie sociale<a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a>. Qu'il s'agisse de courriels d'hame\u00e7onnage ultra convaincants ou de fausses escroqueries audio\/vid\u00e9o, les acteurs malveillants utilisent l'IA dans tous les secteurs. La majorit\u00e9 des professionnels de la s\u00e9curit\u00e9 attribuent d\u00e9sormais \u00e0 l <strong>L'augmentation des cyberattaques est due \u00e0 l'IA g\u00e9n\u00e9rative<\/strong>qui offre aux acteurs malveillants des moyens plus rapides et plus intelligents d'exploiter les victimes.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a>. L'IA g\u00e9n\u00e9rative abaisse effectivement le niveau de comp\u00e9tence de la cybercriminalit\u00e9 tout en augmentant sa puissance.<\/p>\n\n\n\n<p><strong>Pourquoi est-ce si pr\u00e9occupant ?<\/strong> L'IA peut produire instantan\u00e9ment un contenu soign\u00e9 et adapt\u00e9 au contexte qui trompe m\u00eame les utilisateurs exp\u00e9riment\u00e9s. Elle peut se faire passer pour une voix ou un visage avec une pr\u00e9cision effrayante, et m\u00eame g\u00e9n\u00e9rer un code malveillant qui se transforme pour \u00e9chapper \u00e0 la d\u00e9tection. En cons\u00e9quence, les cyberattaques sont devenues plus difficiles \u00e0 d\u00e9tecter et plus faciles \u00e0 ex\u00e9cuter. Les <em>Forum \u00e9conomique mondial<\/em> avertit que 72% des organisations ont constat\u00e9 une augmentation des cyber-risques - en particulier l'ing\u00e9nierie sociale et la fraude - en raison des capacit\u00e9s croissantes de l'IA g\u00e9n\u00e9rative.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=,AI%20to%20strengthen%20attack%20strategies\" target=\"_blank\" rel=\"noopener\">[3]<\/a>. Des incidents r\u00e9els le confirment : Au d\u00e9but de l'ann\u00e9e 2024, des criminels ont utilis\u00e9 une <em>faux appel vid\u00e9o<\/em> pour se faire passer pour le directeur financier d'une entreprise et inciter un employ\u00e9 \u00e0 transf\u00e9rer des fonds. <strong>$25,6 millions<\/strong> aux fraudeurs<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a>. Dans un autre cas, des pirates informatiques nord-cor\u00e9ens ont utilis\u00e9 des <strong>Faux documents d'identit\u00e9 g\u00e9n\u00e9r\u00e9s par l'IA<\/strong> pour contourner les contr\u00f4les de s\u00e9curit\u00e9 dans le cadre d'une campagne d'hame\u00e7onnage de d\u00e9fense<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a>. Ces exemples mettent en \u00e9vidence les enjeux - l'IA g\u00e9n\u00e9rative permet des escroqueries qui contournent les contr\u00f4les humains et techniques.<\/p>\n\n\n\n<p>Cependant, l'IA fait \u00e9galement partie de la solution. Les outils de d\u00e9tection avanc\u00e9s (comme ceux de TruthScan) utilisent l'IA <em>contre<\/em> IA - analyse du contenu pour d\u00e9tecter les signatures subtiles de la g\u00e9n\u00e9ration de machines. Dans ce livre blanc, nous examinons les principales cybermenaces li\u00e9es \u00e0 l'IA en 2025 et la mani\u00e8re dont les entreprises peuvent les att\u00e9nuer. A partir de <strong>Hame\u00e7onnage g\u00e9n\u00e9r\u00e9 par l'IA<\/strong> \u00e0 <strong>fraude deepfake CEO<\/strong>, <strong>Logiciels malveillants con\u00e7us par l'IA<\/strong>, <strong>identit\u00e9s synth\u00e9tiques<\/strong>Nous examinerons comment l'IA g\u00e9n\u00e9rative red\u00e9finit les attaques. Nous discuterons \u00e9galement de mesures d\u00e9fensives concr\u00e8tes, notamment <strong>D\u00e9tection de contenu par l'IA<\/strong>L'objectif est d'\u00e9clairer la fa\u00e7on dont les entreprises, les MSSP, les RSSI et les enqu\u00eateurs sur les fraudes peuvent utiliser les technologies d'authentification et de v\u00e9rification de l'identit\u00e9 pour reprendre le dessus. L'objectif est de montrer comment les entreprises, les MSSP, les RSSI et les enqu\u00eateurs de fraude peuvent <strong>int\u00e9grer des outils de d\u00e9tection de l'IA dans leur pile de cybers\u00e9curit\u00e9.<\/strong> pour contrer cette vague de menaces aliment\u00e9es par l'IA.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"614\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1024x614.png\" alt=\"\" class=\"wp-image-5437\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1024x614.png 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-300x180.png 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-768x461.png 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1536x922.png 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-18x12.png 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025.png 1707w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing et BEC g\u00e9n\u00e9r\u00e9s par l'IA : des escroqueries d'une ampleur sans pr\u00e9c\u00e9dent<\/h2>\n\n\n\n<p>L'un des impacts les plus \u00e9vidents de l'IA g\u00e9n\u00e9rative a \u00e9t\u00e9 sur le phishing et le <strong>compromission du courrier \u00e9lectronique professionnel (BEC)<\/strong> Les mod\u00e8les linguistiques de l'IA peuvent r\u00e9diger des courriels fluides et adapt\u00e9s au contexte en quelques secondes. Les mod\u00e8les linguistiques de l'IA peuvent r\u00e9diger en quelques secondes des courriels fluides et adapt\u00e9s au contexte, en \u00e9liminant les fautes de grammaire r\u00e9v\u00e9latrices et les formulations maladroites qui trahissaient autrefois l'hame\u00e7onnage. Il en r\u00e9sulte un flot de courriels et de textes frauduleux tr\u00e8s convaincants. D'ici \u00e0 avril 2025, <strong>plus de la moiti\u00e9 des courriers \u00e9lectroniques non sollicit\u00e9s (51%) \u00e9taient r\u00e9dig\u00e9s par l'IA<\/strong>, alors qu'elle \u00e9tait pratiquement nulle deux ans auparavant<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a>. Plus alarmant encore, les chercheurs ont constat\u00e9 qu'environ <strong>14% des courriels d'attaques BEC ont \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9s par l'IA<\/strong> d'ici \u00e0 2025<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a> - un chiffre qui devrait augmenter \u00e0 mesure que les criminels adoptent des outils tels que ChatGPT. Certaines \u00e9tudes estiment que <em>plus de 80%<\/em> des courriels de phishing peuvent d\u00e9sormais b\u00e9n\u00e9ficier de l'aide de l'IA pour les concevoir<a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=186,faster\" target=\"_blank\" rel=\"noopener\">[8]<\/a>.<\/p>\n\n\n\n<p>Le volume de ces leurres g\u00e9n\u00e9r\u00e9s par l'IA a explos\u00e9. Les analyses de s\u00e9curit\u00e9 montrent que les attaques de phishing li\u00e9es \u00e0 l'IA g\u00e9n\u00e9rative ont fait un bond de <strong>1,265%<\/strong> en peu de temps<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a>. Au cours d'une p\u00e9riode, les rapports d'incidents d'hame\u00e7onnage ont fait un bond. <strong>466% en un seul trimestre<\/strong>La plupart du temps, il s'agit de kits de phishing automatis\u00e9s et de robots qui envoient des app\u00e2ts personnalis\u00e9s.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=AI%20adoption%20is%20rising%2C%20and,faster\" target=\"_blank\" rel=\"noopener\">[10]<\/a>. Pourquoi un tel pic ? Parce que l'IA permet aux attaquants <strong>\u00e9chelle<\/strong> leurs op\u00e9rations de mani\u00e8re spectaculaire. Un seul criminel peut utiliser un chatbot d'IA pour g\u00e9n\u00e9rer <em>milliers<\/em> de courriels frauduleux personnalis\u00e9s ciblant diff\u00e9rents employ\u00e9s ou clients, tout cela dans le temps qu'il fallait pour en cr\u00e9er un. Cette automatisation massive a conduit le FBI \u00e0 avertir que les pertes li\u00e9es aux BEC (qui s'\u00e9levaient d\u00e9j\u00e0 \u00e0 $2,7 milliards en 2022) ne feront que s'acc\u00e9l\u00e9rer, car l'IA \"menace de faire grimper ces pertes encore plus haut\"<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=%2A%20AI,messages%2C%20vastly%20increasing%20the%20reach\" target=\"_blank\" rel=\"noopener\">[11]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=phishing%20and%20malware%20creation,10\" target=\"_blank\" rel=\"noopener\">[12]<\/a>.<\/p>\n\n\n\n<p>Non seulement les courriels de phishing sont plus nombreux, mais ils sont \u00e9galement plus fr\u00e9quents. <strong>plus efficace<\/strong>. Les victimes sont tromp\u00e9es plus rapidement gr\u00e2ce au langage soign\u00e9 et aux d\u00e9tails contextuels que l'IA peut int\u00e9grer. Lors de tests en laboratoire, les courriels d'hame\u00e7onnage r\u00e9dig\u00e9s par l'IA ont obtenu un taux de r\u00e9ussite de <strong>54% taux de clics<\/strong> - bien plus que les ~12% des tentatives d'hame\u00e7onnage traditionnelles<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L109%20convince%2060,rate%20for%20traditional%20attempts\" target=\"_blank\" rel=\"noopener\">[13]<\/a>. Ces messages ressemblent \u00e0 s'y m\u00e9prendre au style d'un v\u00e9ritable PDG ou font r\u00e9f\u00e9rence \u00e0 des \u00e9v\u00e9nements r\u00e9els de l'entreprise, ce qui fait baisser la garde des destinataires. Les attaquants utilisent m\u00eame l'IA pour tester diff\u00e9rentes formulations et it\u00e9rer sur les accroches les plus r\u00e9ussies<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=recipients,where%20English%20is%20widely%20spoken\" target=\"_blank\" rel=\"noopener\">[14]<\/a>. Et contrairement aux humains, l'IA ne fait pas de fautes de frappe et ne se fatigue pas - elle peut \u00e9mettre un nombre infini de variantes jusqu'\u00e0 ce que l'une d'entre elles passe les filtres et trompe quelqu'un.<\/p>\n\n\n\n<p><strong>Un exemple concret :<\/strong> \u00c0 la mi-2025, un <em>Reuters<\/em> L'enqu\u00eate a r\u00e9v\u00e9l\u00e9 comment des escrocs d'Asie du Sud-Est ont utilis\u00e9 ChatGPT pour automatiser les communications frauduleuses.<a href=\"https:\/\/truthscan.com\/threats#:~:text=demonstrating%20how%20AI%20tools%20are,for%20cyberattacks%2C%20with%20financial%20institutions\" target=\"_blank\" rel=\"noopener\">[15]<\/a>. Ils ont g\u00e9n\u00e9r\u00e9 en masse des courriels bancaires et des textes du service client\u00e8le convaincants, augmentant ainsi consid\u00e9rablement la port\u00e9e de leurs stratag\u00e8mes. La police europ\u00e9enne a \u00e9galement signal\u00e9 que des kits d'hame\u00e7onnage pilot\u00e9s par l'IA \u00e9taient vendus sur le dark web pour moins de $20, ce qui permettait \u00e0 des acteurs peu qualifi\u00e9s de lancer des campagnes sophistiqu\u00e9es<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=invoices%20at%20scale,losses%20even%20higher%20in%20coming\" target=\"_blank\" rel=\"noopener\">[16]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=fraudsters%20maximize%20the%20success%20of,until%20they%20find%20a%20method\" target=\"_blank\" rel=\"noopener\">[17]<\/a>. La barri\u00e8re \u00e0 l'entr\u00e9e pour le BEC et le phishing s'est pratiquement \u00e9vapor\u00e9e.<\/p>\n\n\n\n<p><strong>Mesures d\u00e9fensives - Stopping AI Phish :<\/strong> Face \u00e0 cet assaut, les entreprises doivent renforcer leurs canaux de courrier \u00e9lectronique et de messagerie. C'est l\u00e0 que les <strong>D\u00e9tection de contenu par l'IA<\/strong> peut vous aider. Des outils tels que <em>D\u00e9tecteur de texte AI de TruthScan<\/em> et sp\u00e9cialis\u00e9s <strong>scanners de courrier \u00e9lectronique<\/strong> peut analyser les messages entrants pour y d\u00e9celer les marqueurs statistiques d'un texte g\u00e9n\u00e9r\u00e9 par l'IA. Par exemple, le syst\u00e8me <a href=\"https:\/\/truthscan.com\/email-scam-detector\" target=\"_blank\" rel=\"noopener\"><strong>D\u00e9tecteur d'escroquerie par courriel TruthScan<\/strong><\/a> utilise l'analyse du langage naturel pour signaler les courriels qui proviennent probablement d'une IA, m\u00eame s'ils ont l'air l\u00e9gitimes<a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a>. Ces d\u00e9tecteurs examinent des \u00e9l\u00e9ments tels qu'une grammaire parfaitement soign\u00e9e, la complexit\u00e9 des phrases et des mod\u00e8les stylistiques inhabituels pour les r\u00e9dacteurs humains. Avec <strong>analyse en temps r\u00e9el<\/strong>Gr\u00e2ce \u00e0 ce syst\u00e8me, les courriels suspects peuvent \u00eatre mis en quarantaine ou signal\u00e9s pour \u00eatre examin\u00e9s avant d'atteindre les utilisateurs. Les \u00e9quipes de s\u00e9curit\u00e9 des entreprises commencent \u00e0 d\u00e9ployer de tels filtres pilot\u00e9s par l'IA au niveau des passerelles de messagerie et des plateformes de messagerie. En pratique, cela ajoute une nouvelle couche de d\u00e9fense aux filtres anti-spam traditionnels, une couche explicitement con\u00e7ue pour d\u00e9tecter les contenus r\u00e9dig\u00e9s par l'IA. \u00c0 partir de 2025, les grandes entreprises int\u00e8grent des solutions telles que TruthScan via API dans leurs passerelles de messagerie s\u00e9curis\u00e9e et leurs suites de collaboration en nuage, cr\u00e9ant ainsi un point de contr\u00f4le automatis\u00e9 pour les contenus r\u00e9dig\u00e9s par l'IA. <strong>Hame\u00e7onnage g\u00e9n\u00e9r\u00e9 par l'IA<\/strong> le contenu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Usurpation d'identit\u00e9 vocale et vid\u00e9o Deepfake : La fraude \"voir, c'est tromper\".<\/h2>\n\n\n\n<p>La menace la plus visc\u00e9rale li\u00e9e \u00e0 l'IA en 2025 est peut-\u00eatre la mont\u00e9e en puissance de l'intelligence artificielle. <strong>les fausses attaques vocales et vid\u00e9o<\/strong>. Gr\u00e2ce \u00e0 des mod\u00e8les d'IA, les criminels peuvent cloner la voix d'une personne \u00e0 partir de quelques secondes de son, ou g\u00e9n\u00e9rer une vid\u00e9o r\u00e9aliste du visage d'une personne \u00e0 partir d'une poign\u00e9e de photos. Ces \"deepfakes\" sont utilis\u00e9s dans le cadre d'escroqueries \u00e0 l'usurpation d'identit\u00e9 aux enjeux consid\u00e9rables, qu'il s'agisse d'escroquerie au poste de PDG (appels de \"faux PDG\"), de fausses vid\u00e9oconf\u00e9rences ou d'autres types d'escroqueries. Un rapport r\u00e9cent de l'industrie a r\u00e9v\u00e9l\u00e9 que <strong>47% des organisations ont subi des attaques de type deepfake<\/strong> d'un genre ou d'un autre<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>. Et ce n'est pas qu'une question de th\u00e9orie : de nombreux cambriolages survenus entre 2023 et 2025 ont prouv\u00e9 que les \"deepfakes\" peuvent d\u00e9jouer l'authentification ultime, \u00e0 savoir nos propres yeux et nos propres oreilles.<\/p>\n\n\n\n<p>Un cas tristement c\u00e9l\u00e8bre concernait un virement bancaire international d'un montant de <strong>$25 millions<\/strong> apr\u00e8s qu'un employ\u00e9 a \u00e9t\u00e9 tromp\u00e9 par une fausse vid\u00e9oconf\u00e9rence. Les pirates ont utilis\u00e9 l'IA pour synth\u00e9tiser l'image de la directrice financi\u00e8re de l'entreprise lors d'un appel Zoom, avec sa voix et ses mani\u00e8res, et ont demand\u00e9 \u00e0 l'employ\u00e9 de virer des fonds.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a>. Dans un autre incident survenu en Australie, un gouvernement local <strong>perdu $2,3 millions<\/strong> lorsque des escrocs ont falsifi\u00e9 la voix et la vid\u00e9o de fonctionnaires municipaux pour approuver des paiements frauduleux<a href=\"https:\/\/truthscan.com\/threats#:~:text=output%2C%20with%20prices%20ranging%20from,increasingly%20falling%20victim%20to%20AI\" target=\"_blank\" rel=\"noopener\">[21]<\/a>. Fait inqui\u00e9tant, des criminels utilisent des voix clon\u00e9es par l'IA dans le cadre d'\"escroqueries aux grands-parents\", en appelant des personnes \u00e2g\u00e9es et en se faisant passer pour leurs proches en d\u00e9tresse. Les <em>FBI<\/em> et <em>FinCEN<\/em> a \u00e9mis des alertes \u00e0 la fin de l'ann\u00e9e 2024 concernant une recrudescence de la fraude \u00e0 l'aide d'une carte de cr\u00e9dit. <strong>M\u00e9dias \"deepfake\" g\u00e9n\u00e9r\u00e9s par l'IA<\/strong>les faux agents de service \u00e0 la client\u00e8le et les identit\u00e9s synth\u00e9tiques pour contourner les v\u00e9rifications KYC.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=scams%20that%20target%20banks%20and,including%20advanced%20detection\" target=\"_blank\" rel=\"noopener\">[22]<\/a>.<\/p>\n\n\n\n<p>La fr\u00e9quence des d\u00e9lits fond\u00e9s sur les \"deepfakes\" augmente rapidement. D'ici \u00e0 la fin de 2024, une analyse a montr\u00e9 que <strong>une nouvelle escroquerie de type \"deepfake\" se produisait toutes les cinq minutes<\/strong> en moyenne<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[23]<\/a>. Au cours du seul premier trimestre 2025, les incidents de deepfake signal\u00e9s ont fait un bond de 19% par rapport \u00e0 la m\u00eame p\u00e9riode de l'ann\u00e9e pr\u00e9c\u00e9dente. <em>tous<\/em> de 2024<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20next%20evolution%20of%20AI,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[24]<\/a><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L143%20recorded%2C%20surpassing,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[25]<\/a>. Les \"deepfakes\" repr\u00e9sentent aujourd'hui environ <strong>6,5% de toutes les attaques frauduleuses<\/strong>, a <strong>2,137% augmentation depuis 2022<\/strong><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics#:~:text=%2A%20Despite%20ongoing%20initiatives%2C%2060,of\" target=\"_blank\" rel=\"noopener\">[27]<\/a>. La technologie requise est devenue facilement accessible - il suffit souvent de quelques centim\u00e8tres pour la mettre en \u0153uvre. <strong>30 secondes d'audio<\/strong> pour cloner une voix, ou moins d'une heure d'images pour modeler le visage d'une personne de mani\u00e8re convaincante.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a>. En bref, il n'a jamais \u00e9t\u00e9 aussi facile de <strong>\"falsifier l'identit\u00e9 d'une personne de confiance<\/strong> et incitent les victimes \u00e0 leur remettre de l'argent ou des informations.<\/p>\n\n\n\n<p><strong>Mesures d\u00e9fensives - Authentification de la r\u00e9alit\u00e9 :<\/strong> Pour contrer les menaces de \"deepfake\", les organisations se tournent vers des solutions de pointe. <strong>d\u00e9tection des m\u00e9dias synth\u00e9tiques<\/strong> des outils. Par exemple, <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noopener\"><strong>D\u00e9tecteur de voix AI de TruthScan<\/strong><\/a> et <a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noopener\"><strong>TruthScan Deepfake Detector (D\u00e9tecteur de fausses pistes)<\/strong><\/a> utilisent l'IA pour analyser les fichiers audio et vid\u00e9o afin d'y d\u00e9celer des signes de manipulation. Ces syst\u00e8mes effectuent une analyse image par image et de la forme d'onde pour rep\u00e9rer les artefacts tels que les mouvements faciaux non naturels, les probl\u00e8mes de synchronisation labiale ou les irr\u00e9gularit\u00e9s spectrales audio qui trahissent un clip g\u00e9n\u00e9r\u00e9 par l'IA. Lors des tests, les algorithmes de TruthScan ont obtenu les r\u00e9sultats suivants <strong>99%+ pr\u00e9cision dans l'identification des voix g\u00e9n\u00e9r\u00e9es par l'IA<\/strong> et d\u00e9tect\u00e9 les images vid\u00e9o manipul\u00e9es en temps r\u00e9el<a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=cloning%20attacks%20and%20synthetic%20audio,threats\" target=\"_blank\" rel=\"noopener\">[28]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a>. En fait, les chercheurs du Genians Security Center ont r\u00e9cemment utilis\u00e9 l'analyse judiciaire d'images de TruthScan pour analyser une fausse carte d'identit\u00e9 utilis\u00e9e par des pirates nord-cor\u00e9ens - le d\u00e9tecteur d'images truqu\u00e9es de TruthScan a signal\u00e9 le document comme \u00e9tant inauthentique avec <em>98% confiance<\/em>Le site Web de la Commission europ\u00e9enne, qui a d\u00e9jou\u00e9 la tentative de spear-phishing, a \u00e9t\u00e9 mis \u00e0 jour.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a>.<\/p>\n\n\n\n<p>Pour des raisons pratiques de d\u00e9fense, les entreprises d\u00e9ploient ces capacit\u00e9s de d\u00e9tection aux principaux points d'\u00e9tranglement. <strong>V\u00e9rification vocale<\/strong> est ajout\u00e9 aux flux de travail des centres d'appels - par exemple, lorsqu'un \"client\" demande un transfert important par t\u00e9l\u00e9phone, l'audio peut \u00eatre soumis \u00e0 un d\u00e9tecteur d'imitation de voix pour s'assurer qu'il s'agit bien de lui (et non d'une imitation par l'IA). De m\u00eame, <strong>plates-formes de vid\u00e9oconf\u00e9rence<\/strong> peuvent int\u00e9grer l'analyse en direct des flux vid\u00e9o des participants pour d\u00e9tecter les visages synth\u00e9tiques. La suite de d\u00e9tection de deepfake de TruthScan, par exemple, offre <strong>analyse des appels vid\u00e9o en temps r\u00e9el et authentification faciale<\/strong> qui peut se connecter \u00e0 Zoom ou WebEx via l'API<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Detect%20AI,impersonation%20across%20all%20digital%20platforms\" target=\"_blank\" rel=\"noopener\">[31]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a>. Cela signifie que si quelqu'un tente de se joindre \u00e0 une r\u00e9union en utilisant une vid\u00e9o de votre PDG cr\u00e9\u00e9e par l'IA, le syst\u00e8me peut signaler qu'il s'agit d'un \"deepfake\" possible avant qu'il n'y ait des d\u00e9g\u00e2ts. En outre, les transactions importantes comportent souvent une \u00e9tape de v\u00e9rification (hors bande ou multifacteur) qui peut tirer parti de l'authentification du contenu, par exemple en exigeant une br\u00e8ve confirmation orale dont l'authenticit\u00e9 est ensuite v\u00e9rifi\u00e9e par un d\u00e9tecteur vocal d'IA. En superposant ces outils, les entreprises cr\u00e9ent un filet de s\u00e9curit\u00e9 : m\u00eame si les employ\u00e9s <em>voir<\/em> ou <em>entendre<\/em> Si l'on consid\u00e8re qu'une menace est plausible, une analyse judiciaire de l'IA en coulisses remettra en question sa r\u00e9alit\u00e9. Dans un paysage de menaces impr\u00e9gn\u00e9 d'IA, <strong>\"Ne faites pas confiance - v\u00e9rifiez<\/strong> devient le mantra de toute communication vocale ou vid\u00e9o impliquant de l'argent ou un acc\u00e8s sensible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Logiciels malveillants con\u00e7us par l'IA et code obscurci : \u00c9volution des menaces dans le code<\/h2>\n\n\n\n<p>L'influence de l'IA ne se limite pas \u00e0 l'ing\u00e9nierie sociale : elle change \u00e9galement la donne en mati\u00e8re de d\u00e9veloppement de logiciels malveillants et de codes d'attaque \u00e9vasifs. En 2025, le Threat Intelligence Group de Google a mis au jour la <strong>premi\u00e8res souches de logiciels malveillants utilisant l'IA <\/strong><strong><em>pendant<\/em><\/strong><strong> l'ex\u00e9cution pour modifier leur comportement<\/strong><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Based%20on%20recent%20analysis%20of,execution\" target=\"_blank\" rel=\"noopener\">[32]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Key%20Findings\" target=\"_blank\" rel=\"noopener\">[33]<\/a>. Un exemple, baptis\u00e9 <strong>PROMPTFLUX<\/strong>Il s'agissait d'un script malveillant qui faisait appel \u00e0 une API d'IA (le mod\u00e8le Gemini de Google) pour <strong>r\u00e9\u00e9crire son propre code \u00e0 la vol\u00e9e<\/strong>La production de nouvelles variantes obscurcies afin d'\u00e9chapper \u00e0 la d\u00e9tection des antivirus<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Dropper\" target=\"_blank\" rel=\"noopener\">[35]<\/a>. Cette \u00e9volution de l'IA \"juste \u00e0 temps\" marque un pas vers des logiciels malveillants autonomes et polymorphes. Autre exemple, <strong>PROMPTSTEAL<\/strong>a utilis\u00e9 un assistant de codage IA pour g\u00e9n\u00e9rer des commandes Windows en une ligne pour le vol de donn\u00e9es, externalisant essentiellement des parties de sa logique \u00e0 un moteur IA en temps r\u00e9el.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Threat%20Actors%20Developing%20Novel%20AI,Capabilities\" target=\"_blank\" rel=\"noopener\">[36]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Data%20Miner\" target=\"_blank\" rel=\"noopener\">[37]<\/a>. Ces innovations laissent entrevoir un avenir o\u00f9 les logiciels malveillants pourront se transformer en permanence - comme le ferait un pen-tester humain - pour d\u00e9jouer les d\u00e9fenses.<\/p>\n\n\n\n<p>M\u00eame en l'absence d'IA \u00e0 la vol\u00e9e, les attaquants utilisent l'IA pendant le d\u00e9veloppement pour cr\u00e9er des codes malveillants plus puissants. L'IA g\u00e9n\u00e9rative peut produire des logiciels malveillants qui sont <strong>tr\u00e8s obscur<\/strong>Il s'agit d'un syst\u00e8me qui contient des couches de logique confuse qui emp\u00eachent la r\u00e9tro-ing\u00e9nierie. Selon les rapports de renseignements sur les menaces, <strong>plus de 70% des violations majeures en 2025 impliquaient une forme ou une autre de logiciel malveillant polymorphe<\/strong> qui modifie sa signature ou son comportement pour \u00e9viter d'\u00eatre d\u00e9tect\u00e9<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. En outre, <strong>76% de campagnes de phishing<\/strong> utilisent d\u00e9sormais des tactiques polymorphes telles que les URL dynamiques ou les charges utiles r\u00e9\u00e9crites par l'IA<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Des outils comme les offres du dark-web <em>WormGPT<\/em> et <em>FraudeGPT<\/em> (clones non limit\u00e9s de ChatGPT) permettent m\u00eame aux non-experts de g\u00e9n\u00e9rer des droppers de logiciels malveillants, des keyloggers ou du code de ransomware en d\u00e9crivant simplement ce qu'ils veulent.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20threat%20is%20further%20amplified,crime%20as%20a%20service\" target=\"_blank\" rel=\"noopener\">[39]<\/a>. Il en r\u00e9sulte une abondance de nouvelles variantes de logiciels malveillants. Par exemple, en 2024, un voleur d'informations appel\u00e9 <strong>BlackMamba<\/strong> a \u00e9merg\u00e9 qui a \u00e9t\u00e9 <em>enti\u00e8rement g\u00e9n\u00e9r\u00e9 par l'IA<\/em>Il utilise ChatGPT pour \u00e9crire son code par segments - chaque ex\u00e9cution produisant un binaire l\u00e9g\u00e8rement diff\u00e9rent, ce qui permet de d\u00e9jouer les antivirus traditionnels bas\u00e9s sur des signatures<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Les chercheurs en s\u00e9curit\u00e9 ont \u00e9galement d\u00e9montr\u00e9 des preuves de concept polymorphes g\u00e9n\u00e9r\u00e9es par l'IA qui peuvent \u00e9chapper \u00e0 de nombreuses protections des points d'acc\u00e8s.<a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a>.<\/p>\n\n\n\n<p>En outre, les attaquants tirent parti de l'IA pour affiner leurs attaques. <em>livraison<\/em> de logiciels malveillants. L'IA peut \u00e9crire intelligemment des courriels d'hame\u00e7onnage (comme nous l'avons vu) qui contiennent des liens vers des logiciels malveillants. Elle peut \u00e9galement contribuer au d\u00e9veloppement d'exploits, par exemple en utilisant l'IA pour trouver de nouvelles vuln\u00e9rabilit\u00e9s ou optimiser le shellcode. Des acteurs \u00e9tatiques auraient utilis\u00e9 des mod\u00e8les d'IA avanc\u00e9s pour d\u00e9couvrir des exploits de type \"zero-day\" et d\u00e9velopper des logiciels malveillants sur mesure pour leurs cibles.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=actors\" target=\"_blank\" rel=\"noopener\">[41]<\/a>. Toutes ces tendances signifient qu'en 2025, les logiciels malveillants seront plus furtifs et plus adaptatifs. Ils sont souvent <strong>\"co-cr\u00e9\u00e9\" avec l'IA<\/strong>ce qui le rend plus difficile \u00e0 d\u00e9tecter \u00e0 l'aide de r\u00e8gles conventionnelles.<\/p>\n\n\n\n<p><strong>Mesures d\u00e9fensives - AI vs. AI dans la d\u00e9fense contre les logiciels malveillants :<\/strong> La d\u00e9fense contre les logiciels malveillants con\u00e7us par l'IA n\u00e9cessite une combinaison de d\u00e9tection avanc\u00e9e et d'analyse aliment\u00e9e par l'IA du c\u00f4t\u00e9 d\u00e9fensif. De nombreuses organisations renforcent leur <strong>protection des points d'acc\u00e8s et EDR (Endpoint Detection &amp; Response)<\/strong> avec des mod\u00e8les IA\/ML qui recherchent les sch\u00e9mas comportementaux du code g\u00e9n\u00e9r\u00e9 par l'IA. Par exemple, des transformations soudaines du code sur l'h\u00f4te ou des sch\u00e9mas d'appel d'API inhabituels peuvent indiquer que PROMPTFLUX se r\u00e9g\u00e9n\u00e8re. De m\u00eame, la surveillance du r\u00e9seau peut d\u00e9tecter des anomalies telles que des logiciels malveillants s'adressant \u00e0 des services d'IA (ce qui n'est pas \"normal\" pour des applications d'utilisateur). Les fournisseurs forment des d\u00e9tecteurs bas\u00e9s sur la ML sur le r\u00e9seau de l <em>familles<\/em> de logiciels malveillants assist\u00e9s par l'IA identifi\u00e9s \u00e0 ce jour, am\u00e9liorant ainsi la reconnaissance de ces nouvelles menaces.<\/p>\n\n\n\n<p>Une solution \u00e9mergente est <strong>l'analyse de contenu par l'IA int\u00e9gr\u00e9e dans les pipelines de d\u00e9veloppement et de construction<\/strong>. Il s'agit d'utiliser des d\u00e9tecteurs pilot\u00e9s par l'IA pour analyser les scripts, les constructions logicielles ou m\u00eame les changements de configuration afin de d\u00e9tecter les contenus malveillants ou g\u00e9n\u00e9r\u00e9s par l'IA. En voici un exemple, <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noopener\"><strong>Le d\u00e9tecteur en temps r\u00e9el de TruthScan<\/strong><\/a> peut \u00eatre d\u00e9ploy\u00e9 au-del\u00e0 du simple texte - son analyse multimodale peut potentiellement signaler un code ou des fichiers de configuration suspects en reconnaissant s'ils ont \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9s par une machine avec des sch\u00e9mas d'obscurcissement.<a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=ENTERPRISE%20REAL\" target=\"_blank\" rel=\"noopener\">[43]<\/a>. Les \u00e9quipes de d\u00e9veloppement et les MSSP commencent \u00e0 analyser les scripts d'infrastructure en tant que code, les journaux PowerShell et d'autres artefacts \u00e0 la recherche de segments r\u00e9dig\u00e9s par l'IA qui pourraient indiquer la main d'un attaquant. Bien qu'il s'agisse d'un domaine naissant, il est prometteur : dans un cas, une \u00e9quipe de s\u00e9curit\u00e9 a utilis\u00e9 un d\u00e9tecteur d'IA pour attraper un fichier de kit de phishing obscurci qui \"semblait\" avoir \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9 par l'IA et qui faisait en fait partie d'une attaque<a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html#:~:text=evade%20detection%2C%20primarily%20through%20control,It\" target=\"_blank\" rel=\"noopener\">[44]<\/a>. Le code du fichier \u00e9tait excessivement complexe et verbeux (caract\u00e9ristiques de la g\u00e9n\u00e9ration d'IA), et une analyse du contenu par l'IA a confirm\u00e9 la forte probabilit\u00e9 qu'il n'ait pas \u00e9t\u00e9 \u00e9crit par un \u00eatre humain<a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a>.<\/p>\n\n\n\n<p>Enfin, le partage de renseignements sur les menaces ax\u00e9 sur les menaces li\u00e9es \u00e0 l'IA est crucial. Lorsque le GTIG de Google publie des d\u00e9tails sur les logiciels malveillants bas\u00e9s sur Prompt ou lorsque des chercheurs signalent de nouvelles techniques d'\u00e9vasion de l'IA, les organisations doivent les int\u00e9grer dans leur ing\u00e9nierie de d\u00e9tection. <strong>Analyse comportementale<\/strong> - \u00e0 la recherche d'actions telles qu'un processus qui g\u00e9n\u00e8re un script qui r\u00e9\u00e9crit le code de ce m\u00eame processus - peut d\u00e9tecter des anomalies que les logiciels malveillants assist\u00e9s par l'IA pr\u00e9sentent. En r\u00e9sum\u00e9, les d\u00e9fenseurs doivent lutter contre le feu par le feu : d\u00e9ployer des syst\u00e8mes de d\u00e9tection de virus et des syst\u00e8mes de s\u00e9curit\u00e9. <strong>Outils de s\u00e9curit\u00e9 pilot\u00e9s par l'IA<\/strong> qui peuvent s'adapter aussi rapidement que les logiciels malveillants pilot\u00e9s par l'IA. Cela va de l'antivirus am\u00e9lior\u00e9 par l'IA \u00e0 l'analyse du comportement des utilisateurs, qui permet d'identifier le moment o\u00f9 un compte ou un syst\u00e8me commence \u00e0 se comporter de mani\u00e8re \"pas tout \u00e0 fait humaine\". En adoptant l'IA pour la d\u00e9fense, les \u00e9quipes de s\u00e9curit\u00e9 peuvent contrer les avantages de vitesse et d'\u00e9chelle que l'IA offre aux attaquants.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identit\u00e9s synth\u00e9tiques et fraudes aliment\u00e9es par l'IA<\/h2>\n\n\n\n<p>Passer des logiciels malveillants au monde de la fraude : <strong>fraude \u00e0 l'identit\u00e9 synth\u00e9tique<\/strong> a explos\u00e9 avec l'aide de l'IA g\u00e9n\u00e9rative. La fraude \u00e0 l'identit\u00e9 synth\u00e9tique consiste \u00e0 cr\u00e9er des personas fictifs en combinant des donn\u00e9es r\u00e9elles et fausses (par exemple, un vrai SSN + un faux nom et de faux documents). Ces identit\u00e9s \"Frankenstein\" sont ensuite utilis\u00e9es pour ouvrir des comptes bancaires, demander des cr\u00e9dits ou passer des contr\u00f4les KYC, ce qui peut aboutir \u00e0 des pr\u00eats impay\u00e9s ou \u00e0 du blanchiment d'argent. Il s'agissait d\u00e9j\u00e0 de l'un des types de fraude \u00e0 la croissance la plus rapide, et l'IA a maintenant jet\u00e9 de l'huile sur le feu. Pertes li\u00e9es \u00e0 la fraude par identification synth\u00e9tique <strong>franchi $35 milliards d'euros en 2023<\/strong><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a>Au d\u00e9but de l'ann\u00e9e 2025, certaines estimations indiquaient <strong>pr\u00e8s de 25% de l'ensemble des pertes li\u00e9es \u00e0 la fraude bancaire<\/strong> \u00e9taient dues \u00e0 des identit\u00e9s synth\u00e9tiques<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=paired%20with%20a%20fictional%20name,S\" target=\"_blank\" rel=\"noopener\">[46]<\/a>. Les analystes d'Experian ont constat\u00e9 que <strong>plus de 80% de fraude sur les nouveaux comptes<\/strong> sur certains march\u00e9s est d\u00e9sormais li\u00e9 \u00e0 des identifiants synth\u00e9tiques.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a> - une statistique stup\u00e9fiante qui souligne \u00e0 quel point cette escroquerie est devenue omnipr\u00e9sente.<\/p>\n\n\n\n<p>L'IA g\u00e9n\u00e9rative amplifie la fraude synth\u00e9tique de plusieurs fa\u00e7ons. Tout d'abord, l'IA rend triviale la production des <em>\"documents de l'\u00e9leveur\"<\/em> et les empreintes num\u00e9riques n\u00e9cessaires pour vendre une fausse identit\u00e9. Dans le pass\u00e9, un fraudeur pouvait photoshoper une pi\u00e8ce d'identit\u00e9 ou cr\u00e9er manuellement de fausses factures de services publics. Aujourd'hui, il existe des outils permettant de g\u00e9n\u00e9rer des <strong>des photos de profil, des pi\u00e8ces d'identit\u00e9, des passeports, des relev\u00e9s bancaires et m\u00eame des profils de m\u00e9dias sociaux d'apparence authentique<\/strong> en utilisant des g\u00e9n\u00e9rateurs d'images et des mod\u00e8les linguistiques d'IA<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=,AI%20image%20generators%20and%20editing\" target=\"_blank\" rel=\"noopener\">[47]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=use%20AI%20to%20produce%20realistic,13%5D%2C%20and%20generative%20AI%20is\" target=\"_blank\" rel=\"noopener\">[48]<\/a>. Par exemple, on peut utiliser une IA pour cr\u00e9er une photo r\u00e9aliste d'une personne qui n'existe pas (ce qui permet d'\u00e9viter les recherches d'images invers\u00e9es), et g\u00e9n\u00e9rer un faux permis de conduire correspondant \u00e0 cette photo. L'IA peut \u00e9galement simuler les \"signes vitaux\" d'une identit\u00e9, en cr\u00e9ant par exemple <strong>les dossiers des parents synth\u00e9tiques, les adresses ou les messages sur les m\u00e9dias sociaux<\/strong> pour \u00e9toffer une histoire<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=of%20data%20breaches%20compromising%20hundreds,of%20records%20last%20year%20alone\" target=\"_blank\" rel=\"noopener\">[49]<\/a>. La Fed de Boston a not\u00e9 que Gen AI peut m\u00eame produire des <strong>deepfake audio et vid\u00e9o d'une fausse personne<\/strong> - Par exemple, un utilisateur synth\u00e9tique pourrait \"appara\u00eetre\" dans une vid\u00e9o de v\u00e9rification de selfie, avec un visage et une voix uniques, tous g\u00e9n\u00e9r\u00e9s par l'IA.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a>.<\/p>\n\n\n\n<p>Deuxi\u00e8mement, l'IA aide les fraudeurs <strong>augmenter<\/strong> leurs op\u00e9rations. Au lieu de falsifier une ou deux identit\u00e9s \u00e0 la fois, ils peuvent g\u00e9n\u00e9rer par programme des centaines ou des milliers de dossiers d'identit\u00e9 complets et remplir automatiquement et en masse les demandes d'ouverture de nouveaux comptes<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Gen%20AI%20can%20make%20fake,or%20to%20authenticate%20account%20applications\" target=\"_blank\" rel=\"noopener\">[51]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=tools%20can%20forge%20authentic,cheaper%20and%20harder%20to%20detect\" target=\"_blank\" rel=\"noopener\">[52]<\/a>. Certains services du dark web proposent effectivement des <em>\"Les identit\u00e9s synth\u00e9tiques en tant que service<\/em>Les criminels, quant \u00e0 eux, utilisent l'automatisation pour produire des comptes v\u00e9rifi\u00e9s \u00e0 vendre. Pendant les programmes d'aide \u00e0 la pand\u00e9mie COVID-19, par exemple, les criminels ont utilis\u00e9 des bots avec des identit\u00e9s g\u00e9n\u00e9r\u00e9es par l'IA pour demander en masse des pr\u00eats et des prestations, submergeant le syst\u00e8me de faux demandeurs. Selon les pr\u00e9visions de Juniper Research, le co\u00fbt global de la fraude \u00e0 l'identit\u00e9 num\u00e9rique (aliment\u00e9e par ces tactiques) s'\u00e9l\u00e8vera \u00e0 <strong>augmenter 153% d'ici 2030<\/strong> par rapport \u00e0 2025<a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it#:~:text=Synthetic%20Identity%20Fraud%202025%3A%20AI,Synthetic%20identity%20fraud\" target=\"_blank\" rel=\"noopener\">[53]<\/a>.<\/p>\n\n\n\n<p><strong>Mesures d\u00e9fensives - V\u00e9rifier l'identit\u00e9 dans un monde d'IA :<\/strong> Les m\u00e9thodes traditionnelles de v\u00e9rification de l'identit\u00e9 ont du mal \u00e0 r\u00e9sister aux contrefa\u00e7ons cr\u00e9\u00e9es par l'IA. Pour s'adapter, les organisations adoptent <strong>v\u00e9rification multicouche de l'identit\u00e9 et du comportement<\/strong> renforc\u00e9e par l'IA. Une couche cl\u00e9 est l'intelligence artificielle avanc\u00e9e. <strong>la criminalistique des documents et des images<\/strong>. Par exemple, <a href=\"https:\/\/truthscan.com\/ai-image-detector\" target=\"_blank\" rel=\"noopener\"><strong>D\u00e9tecteur d'images AI de TruthScan<\/strong><\/a> et <a href=\"https:\/\/truthscan.com\/fake-receipt-detector\" target=\"_blank\" rel=\"noopener\"><strong>D\u00e9tecteur de faux documents<\/strong><\/a> permettent d'analyser les pi\u00e8ces d'identit\u00e9, les selfies ou les documents t\u00e9l\u00e9charg\u00e9s afin d'y d\u00e9celer des signes de synth\u00e8se ou de falsification. Ces outils examinent les artefacts au niveau des pixels, les incoh\u00e9rences d'\u00e9clairage et les m\u00e9tadonn\u00e9es afin de d\u00e9terminer si une image a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e ou manipul\u00e9e par l'IA. Ils peuvent d\u00e9tecter des indices subtils, comme des motifs d'arri\u00e8re-plan identiques sur des photos g\u00e9n\u00e9r\u00e9es par GAN, ou des polices et un espacement sur une pi\u00e8ce d'identit\u00e9 qui ne correspondent \u00e0 aucun mod\u00e8le gouvernemental connu. En d\u00e9ployant de tels d\u00e9tecteurs lors de l'int\u00e9gration, les banques peuvent automatiquement signaler le permis de conduire ou le selfie d'un candidat s'il est susceptible d'avoir \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9 par l'IA (par exemple, le syst\u00e8me de TruthScan aurait signal\u00e9 la fausse carte d'identit\u00e9 militaire utilis\u00e9e dans l'affaire d'hame\u00e7onnage de l'APT Kimsuky).<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a>). Selon un communiqu\u00e9 de presse de TruthScan, leur plateforme a \u00e9t\u00e9 utilis\u00e9e par des institutions financi\u00e8res pour valider l'authenticit\u00e9 de documents \u00e0 grande \u00e9chelle, en identifiant les \"deepfakes\" avec une tr\u00e8s grande pr\u00e9cision.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,This%20press\" target=\"_blank\" rel=\"noopener\">[54]<\/a>.<\/p>\n\n\n\n<p>Une autre couche est <strong>analyse comportementale<\/strong> et des v\u00e9rifications de r\u00e9f\u00e9rences crois\u00e9es. Les vraies identit\u00e9s ont de la profondeur - des ann\u00e9es d'histoire, des dossiers publics, des activit\u00e9s sur les m\u00e9dias sociaux, etc. Les identit\u00e9s g\u00e9n\u00e9r\u00e9es par l'IA, aussi perfectionn\u00e9es soient-elles, manquent souvent de ces racines profondes. Les banques et les pr\u00eateurs utilisent d\u00e9sormais l'IA pour recouper les donn\u00e9es de la demande avec des donn\u00e9es publiques et propri\u00e9taires : Le num\u00e9ro de t\u00e9l\u00e9phone et l'adresse \u00e9lectronique de cette personne montrent-ils un historique d'utilisation ? La g\u00e9olocalisation de l'appareil ou de l'IP est-elle logique ? La personne saisit-elle les donn\u00e9es dans les formulaires d'une mani\u00e8re humaine ou fait-elle du copier-coller (comme le font les robots) ? Les mod\u00e8les d'IA peuvent \u00eatre entra\u00een\u00e9s \u00e0 distinguer les comportements authentiques des clients des mod\u00e8les synth\u00e9tiques. La R\u00e9serve f\u00e9d\u00e9rale a not\u00e9 que <em>\"Les identit\u00e9s synth\u00e9tiques sont superficielles, et l'IA peut le voir.<\/em> - La v\u00e9rification bas\u00e9e sur l'IA peut rapidement rechercher l'empreinte num\u00e9rique d'une identit\u00e9 et d\u00e9clencher des alarmes en cas d'absence d'empreinte.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identities%20are%20shallow%2C%20and,AI%20can%20see%20that\" target=\"_blank\" rel=\"noopener\">[55]<\/a>. Dans la pratique, les services de v\u00e9rification d'identit\u00e9 utilisent d\u00e9sormais l'IA pour v\u00e9rifier si le selfie d'un utilisateur correspond \u00e0 des photos ant\u00e9rieures (afin de d\u00e9tecter les \u00e9changes de visages) et m\u00eame pour inviter les utilisateurs \u00e0 effectuer des actions al\u00e9atoires (comme des poses ou des phrases sp\u00e9cifiques) lors des v\u00e9rifications de la vivacit\u00e9, ce qui rend plus difficile pour les deepfakes de r\u00e9pondre correctement<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[56]<\/a><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Why%20are%20deepfakes%20becoming%20a,threat%20to%20deposit%20account%20opening\" target=\"_blank\" rel=\"noopener\">[57]<\/a>.<\/p>\n\n\n\n<p>Enfin , <strong>surveillance continue<\/strong> Le suivi du comportement des comptes apr\u00e8s l'int\u00e9gration permet d'identifier les comptes synth\u00e9tiques qui se sont gliss\u00e9s dans le syst\u00e8me. Comme ces comptes ne sont pas li\u00e9s \u00e0 une personne r\u00e9elle, leurs sch\u00e9mas d'utilisation finissent souvent par se d\u00e9marquer (par exemple, en effectuant des transactions parfaitement synchronis\u00e9es pour augmenter le cr\u00e9dit, puis en l'\u00e9puisant). Le contr\u00f4le des fraudes bas\u00e9 sur l'IA (comme les plateformes de Sift ou de Feedzai) peut identifier les anomalies dans la fa\u00e7on dont les comptes sont utilis\u00e9s, signalant ainsi les comptes synth\u00e9tiques potentiels pour examen. En r\u00e9sum\u00e9, la lutte contre la fraude \u00e0 l'identit\u00e9 bas\u00e9e sur l'IA n\u00e9cessite <strong>Preuve d'identit\u00e9 bas\u00e9e sur l'IA<\/strong> - combinant la recherche de documents, les contr\u00f4les biom\u00e9triques, la corr\u00e9lation des donn\u00e9es et l'analyse comportementale. La bonne nouvelle, c'est que les m\u00eames avanc\u00e9es en mati\u00e8re d'IA qui permettent la fraude sont \u00e9galement utilis\u00e9es pour la d\u00e9tecter. TruthScan, par exemple, offre un service de d\u00e9tection des fraudes \u00e0 l'aide de l'IA. <strong>suite de v\u00e9rification d'identit\u00e9<\/strong> qui int\u00e8gre l'analyse du texte, de l'image et de la voix pour contr\u00f4ler les nouveaux utilisateurs. En tirant parti de ces outils, une grande banque a constat\u00e9 une baisse significative des ouvertures de comptes synth\u00e9tiques r\u00e9ussies, alors m\u00eame que les moyennes du secteur augmentaient. La course aux armements se poursuit, mais les d\u00e9fenseurs apprennent \u00e0 rep\u00e9rer les faibles \"signes num\u00e9riques\" d'une personne synth\u00e9tique, quelle que soit la fa\u00e7on dont l'IA tente de brouiller les pistes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Int\u00e9grer la d\u00e9tection de l'IA dans la pile de s\u00e9curit\u00e9<\/h2>\n\n\n\n<p>Nous avons explor\u00e9 plusieurs domaines de menace distincts - phishing, deepfakes, logiciels malveillants, fraude synth\u00e9tique - tous dop\u00e9s par l'IA. Il est clair que <strong>pas d'outil unique ou de solution ponctuelle<\/strong> ne r\u00e9soudra pas le probl\u00e8me. Les entreprises ont plut\u00f4t besoin d'une strat\u00e9gie globale pour <strong>int\u00e9grer la d\u00e9tection et la v\u00e9rification aliment\u00e9es par l'IA \u00e0 chaque couche<\/strong> de leur pile de cybers\u00e9curit\u00e9. L'approche doit refl\u00e9ter la surface d'attaque, couvrant le courrier \u00e9lectronique, le web, la voix, les documents, l'identit\u00e9 et au-del\u00e0. Le diagramme ci-dessous illustre la mani\u00e8re dont les organisations peuvent int\u00e9grer les outils de d\u00e9tection de l'IA de TruthScan (et des solutions similaires) dans les couches de s\u00e9curit\u00e9 communes de l'entreprise :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"648\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-1024x648.png\" alt=\"\" class=\"wp-image-5440\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-1024x648.png 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-300x190.png 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-768x486.png 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-18x12.png 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Int\u00e9grer des outils de d\u00e9tection de l'IA \u00e0 plusieurs niveaux de la pile de s\u00e9curit\u00e9 - des passerelles de messagerie et des centres d'appels \u00e0 la v\u00e9rification des utilisateurs et \u00e0 la protection des points d'extr\u00e9mit\u00e9. La d\u00e9tection de contenu par l'IA (centre) analyse le texte, les images, l'audio et la vid\u00e9o en temps r\u00e9el, et alimente les points d'application qui prot\u00e8gent les actifs et les utilisateurs.<\/em><\/p>\n\n\n\n<p>Dans ce mod\u00e8le, <strong>Les d\u00e9tecteurs multimodaux d'IA agissent comme un cerveau central<\/strong> qui s'interface avec diff\u00e9rents contr\u00f4les de s\u00e9curit\u00e9 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Passerelles de courrier \u00e9lectronique :<\/strong> Les courriels entrants passent par un d\u00e9tecteur de texte et d'escroquerie avant d'arriver dans la bo\u00eete de r\u00e9ception. Ceci est li\u00e9 \u00e0 la d\u00e9fense contre l'hame\u00e7onnage dont nous avons parl\u00e9 - par exemple, l'utilisation de <strong>D\u00e9tecteur d'escroquerie par courriel de TruthScan<\/strong> via l'API de votre fournisseur de messagerie pour mettre automatiquement en quarantaine les courriels suspects g\u00e9n\u00e9r\u00e9s par l'IA<a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a>. Elle peut \u00e9galement \u00eatre appliqu\u00e9e aux plateformes de messagerie (applications de chat, passerelles SMS) pour analyser le contenu \u00e0 la recherche de mod\u00e8les de phishing ou d'escroquerie.<\/li>\n\n\n\n<li><strong>Centres d'appel et syst\u00e8mes vocaux :<\/strong> Les canaux t\u00e9l\u00e9phoniques et VOIP sont s\u00e9curis\u00e9s par l'int\u00e9gration de la d\u00e9tection des fausses pistes vocales. Par exemple, la ligne d'assistance \u00e0 la client\u00e8le d'une banque pourrait utiliser la technologie <strong>D\u00e9tecteur de voix AI de TruthScan<\/strong> analyser en temps r\u00e9el le son des appels entrants et alerter si l'empreinte vocale d'un appelant est synth\u00e9tique ou ne correspond pas \u00e0 son profil connu<a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=Voice%20Cloning%20Detection%20AI%20Voice,audio%20compression%2C%20spectral%20patterns%2C%20and\" target=\"_blank\" rel=\"noopener\">[58]<\/a><a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=acoustic%20fingerprints%20to%20prove%20voice,a%20platform%20demo%20%201\" target=\"_blank\" rel=\"noopener\">[59]<\/a>. Cela permet d'\u00e9viter que les attaques par vishing et par usurpation d'identit\u00e9 vocale (comme les faux appels du PDG) n'aboutissent.<\/li>\n\n\n\n<li><strong>Processus de v\u00e9rification de l'identit\u00e9 des utilisateurs :<\/strong> Lors de la cr\u00e9ation d'un compte ou d'actions \u00e0 haut risque (r\u00e9initialisation du mot de passe, virements bancaires), la v\u00e9rification d'identit\u00e9 pilot\u00e9e par l'IA entre en action. Une photo d'identit\u00e9 t\u00e9l\u00e9charg\u00e9e est v\u00e9rifi\u00e9e par un outil d'analyse d'image (par exemple, en v\u00e9rifiant si elle est g\u00e9n\u00e9r\u00e9e par l'IA ou s'il s'agit de la photo d'une photo), et un selfie ou un appel vid\u00e9o est examin\u00e9 par un d\u00e9tecteur de faux. Le syst\u00e8me TruthScan <strong>D\u00e9tecteur de fausses pistes<\/strong> peut \u00eatre utilis\u00e9 ici pour effectuer une authentification faciale - en s'assurant que la personne film\u00e9e est r\u00e9elle et qu'elle correspond \u00e0 l'ID<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Deepfake%20%26%20Video%20Authentication\" target=\"_blank\" rel=\"noopener\">[60]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Real\" target=\"_blank\" rel=\"noopener\">[61]<\/a>. Les signaux comportementaux (cadence de frappe, coh\u00e9rence des appareils) peuvent \u00e9galement \u00eatre introduits dans les mod\u00e8les d'IA pour d\u00e9tecter les robots ou les identit\u00e9s synth\u00e9tiques.<\/li>\n\n\n\n<li><strong>Points finaux et r\u00e9seau :<\/strong> Les agents de s\u00e9curit\u00e9 des terminaux et les serveurs proxy peuvent int\u00e9grer l'analyse du contenu de l'IA pour les fichiers et les scripts. Par exemple, si un EDR voit un nouveau script ou EXE s'ex\u00e9cuter, il peut envoyer le contenu textuel du fichier \u00e0 un d\u00e9tecteur d'IA pour v\u00e9rifier s'il ressemble \u00e0 un logiciel malveillant connu g\u00e9n\u00e9r\u00e9 par l'IA ou s'il pr\u00e9sente les caract\u00e9ristiques d'un code d'IA obscurci. De m\u00eame, les syst\u00e8mes DLP (pr\u00e9vention des pertes de donn\u00e9es) peuvent utiliser la d\u00e9tection de texte d'IA pour signaler un texte sensible g\u00e9n\u00e9r\u00e9 par l'IA (ce qui pourrait indiquer qu'un initi\u00e9 utilise l'IA pour r\u00e9diger des messages d'exfiltration de donn\u00e9es ou falsifier des rapports). La solution de TruthScan <strong>D\u00e9tecteur en temps r\u00e9el<\/strong> est con\u00e7u pour s'int\u00e9grer dans de tels flux de travail, offrant une analyse en direct du contenu sur toutes les plateformes avec des options de r\u00e9ponse automatis\u00e9es.<a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=Real,Mitigation%20Automatically%20quarantine%2C%20flag%2C%20or\" target=\"_blank\" rel=\"noopener\">[62]<\/a> (par exemple, le blocage automatique d'un fichier ou d'un message s'il est identifi\u00e9 comme un logiciel malveillant ou une d\u00e9sinformation g\u00e9n\u00e9r\u00e9s par l'IA).<\/li>\n<\/ul>\n\n\n\n<p>Le <strong>avantage essentiel<\/strong> de cette approche int\u00e9gr\u00e9e est <strong>vitesse et coh\u00e9rence<\/strong>. Les attaques d'IA se d\u00e9placent rapidement - les courriels de phishing, les fausses voix et les donn\u00e9es synth\u00e9tiques peuvent toucher de nombreux canaux \u00e0 la fois. En dotant tous ces canaux d'instruments de d\u00e9tection de l'IA, une organisation b\u00e9n\u00e9ficie d'une visibilit\u00e9 en temps r\u00e9el et d'une d\u00e9fense en profondeur. Une \u00e9quipe a d\u00e9crit cela comme la cr\u00e9ation d'un \"syst\u00e8me immunitaire d'IA\" pour son entreprise : chaque fois que quelque chose est communiqu\u00e9 (qu'il s'agisse d'un courriel, d'un t\u00e9l\u00e9chargement de document, d'un appel vocal, etc.), le syst\u00e8me immunitaire d'IA le \"renifle\" \u00e0 la recherche de signatures \u00e9trang\u00e8res (g\u00e9n\u00e9r\u00e9es par l'IA) et le neutralise s'il s'av\u00e8re malveillant.<\/p>\n\n\n\n<p>La suite d'entreprise de TruthScan en est l'illustration, puisqu'elle offre une gamme de produits et de services de qualit\u00e9. <strong>plateforme unifi\u00e9e<\/strong> couvrant la d\u00e9tection de l'IA du texte, de l'image, de l'audio et de la vid\u00e9o, qui peut \u00eatre d\u00e9ploy\u00e9e de mani\u00e8re modulaire ou dans son ensemble<a href=\"https:\/\/truthscan.com\/#:~:text=TruthScan%20Comprehensive%20AI%20Detection%20Suite\" target=\"_blank\" rel=\"noopener\">[63]<\/a><a href=\"https:\/\/truthscan.com\/#:~:text=99,media%20to%20prevent%20fraud%20and\" target=\"_blank\" rel=\"noopener\">[64]<\/a>. De nombreuses entreprises commencent par d\u00e9ployer une ou deux fonctionnalit\u00e9s (par exemple, la d\u00e9tection de texte dans le courrier \u00e9lectronique et la d\u00e9tection d'images dans l'accueil), puis les \u00e9tendent \u00e0 d'autres lorsqu'elles en constatent la valeur. <strong>Il est important de noter que l'int\u00e9gration est facilit\u00e9e pour les d\u00e9veloppeurs<\/strong> - TruthScan et les services similaires fournissent des API et des SDK afin que les \u00e9quipes de s\u00e9curit\u00e9 puissent int\u00e9grer la d\u00e9tection dans les syst\u00e8mes existants sans devoir proc\u00e9der \u00e0 une refonte massive. Qu'il s'agisse d'un SIEM, d'une passerelle de messagerie, d'une application bancaire personnalis\u00e9e ou d'un syst\u00e8me CRM, la d\u00e9tection peut s'effectuer en arri\u00e8re-plan et alimenter des alertes ou des actions automatis\u00e9es. Par exemple, une grande plateforme de m\u00e9dias sociaux a int\u00e9gr\u00e9 des API de mod\u00e9ration de contenu pour retirer automatiquement les vid\u00e9os \"deepfake\" dans les minutes qui suivent leur mise en ligne<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Deepfake%20%26%20Synthetic%20Media,Detection\" target=\"_blank\" rel=\"noopener\">[65]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Contact%20us%20for%20a%20platform,us%20for%20a%20platform%20demo\" target=\"_blank\" rel=\"noopener\">[66]<\/a>et d'emp\u00eacher la diffusion de fausses informations g\u00e9n\u00e9r\u00e9es par l'IA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion : Garder une longueur d'avance<\/h2>\n\n\n\n<p>La prolif\u00e9ration rapide des menaces li\u00e9es \u00e0 l'IA en 2025 a pos\u00e9 de nouveaux d\u00e9fis aux organisations. Les attaquants ont trouv\u00e9 des moyens d'exploiter la confiance humaine \u00e0 grande \u00e9chelle - en usurpant des voix et des identit\u00e9s, en automatisant l'ing\u00e9nierie sociale, en \u00e9chappant aux d\u00e9fenses gr\u00e2ce \u00e0 un code adaptatif et en fabriquant de fausses r\u00e9alit\u00e9s enti\u00e8res. C'est une perspective d\u00e9courageante pour les d\u00e9fenseurs, mais pas sans espoir. Tout comme les criminels exploitent l'IA, nous pouvons \u00e9galement la mettre au service de la s\u00e9curit\u00e9. L'\u00e9mergence de l <strong>D\u00e9tection de contenu par l'IA, recherche de fausses informations (deepfake forensics) et analyseurs d'identit\u00e9s synth\u00e9tiques<\/strong> nous permet de contrer efficacement ces nouvelles menaces. En d\u00e9ployant ces outils et <strong>les int\u00e9grer \u00e0 tous les niveaux<\/strong> Gr\u00e2ce \u00e0 la mise en place d'un syst\u00e8me de d\u00e9fense efficace, les entreprises peuvent r\u00e9duire consid\u00e9rablement le risque que des attaques aliment\u00e9es par l'IA se faufilent entre les mailles du filet. Les premiers utilisateurs ont d\u00e9j\u00e0 d\u00e9jou\u00e9 des tentatives de fraude de plusieurs millions de dollars en prenant les \"deepfakes\" en flagrant d\u00e9lit.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a>ou a \u00e9vit\u00e9 les catastrophes dues au phishing en filtrant les courriels con\u00e7us par l'IA.<\/p>\n\n\n\n<p>Au-del\u00e0 de la technologie, les organisations devraient cultiver une culture de \"confiance mais v\u00e9rification\". Les employ\u00e9s doivent \u00eatre conscients qu'\u00e0 l'\u00e8re de l'IA, voir (ou entendre) n'est pas toujours croire - un scepticisme sain associ\u00e9 \u00e0 des flux de travail de v\u00e9rification peut mettre fin \u00e0 de nombreux stratag\u00e8mes d'ing\u00e9nierie sociale. La formation et la sensibilisation, combin\u00e9es \u00e0 <strong>des outils de v\u00e9rification automatis\u00e9s tels que TruthScan<\/strong>Le syst\u00e8me d'authentification et de validation de l'information constitue une d\u00e9fense redoutable. En un sens, nous devons relever la barre de l'authentification et de la validation de l'information. Les communications et les documents num\u00e9riques ne peuvent plus \u00eatre pris pour argent comptant ; leur provenance doit \u00eatre v\u00e9rifi\u00e9e, soit par une machine, soit par un processus.<\/p>\n\n\n\n<p>\u00c0 mesure que nous avan\u00e7ons, il faut s'attendre \u00e0 ce que les attaquants affinent encore leurs tactiques d'IA, mais aussi \u00e0 ce que l'innovation en mati\u00e8re d'IA d\u00e9fensive se poursuive. La dynamique du chat et de la souris persistera. Le succ\u00e8s des d\u00e9fenseurs d\u00e9pendra <strong>agilit\u00e9 et partage de l'information<\/strong>. Ceux qui int\u00e8grent rapidement de nouveaux renseignements sur les menaces (par exemple, de nouvelles techniques de d\u00e9tection des \" deepfake \" ou des signatures de mod\u00e8les d'IA mises \u00e0 jour) garderont une longueur d'avance sur les attaquants qui utilisent les outils d'IA les plus r\u00e9cents. Les collaborations entre l'industrie, le monde universitaire et les pouvoirs publics seront \u00e9galement essentielles dans cette lutte, comme en t\u00e9moignent les alertes et les cadres \u00e9manant d'organismes tels que le cadre de gestion des risques li\u00e9s \u00e0 l'IA du NIST et les collaborations interbancaires sur la d\u00e9tection de l'IA frauduleuse.<\/p>\n\n\n\n<p>En conclusion, le secteur de la cybers\u00e9curit\u00e9 est au c\u0153ur d'un changement de paradigme induit par l'IA. Les menaces sont diff\u00e9rentes de celles d'il y a dix ans, mais nous y r\u00e9pondons par des d\u00e9fenses tout aussi in\u00e9dites. Gr\u00e2ce \u00e0 la combinaison d'une technologie de d\u00e9tection avanc\u00e9e et d'une strat\u00e9gie de s\u00e9curit\u00e9 robuste, nous pouvons <strong>peut<\/strong> att\u00e9nuer les risques de l'IA g\u00e9n\u00e9rative et m\u00eame la tourner \u00e0 notre avantage. Des outils tels que la suite de d\u00e9tection de l'IA de TruthScan nous permettent de <em>restaurer la confiance dans un monde o\u00f9 la confiance est nulle<\/em> - pour s'assurer que la personne \u00e0 l'autre bout du fil est r\u00e9elle, que le document dans notre bo\u00eete de r\u00e9ception est authentique et que le code qui s'ex\u00e9cute dans notre r\u00e9seau n'a pas \u00e9t\u00e9 alt\u00e9r\u00e9 par une IA malveillante. En investissant d\u00e8s maintenant dans ces capacit\u00e9s, les organisations se prot\u00e9geront non seulement contre les attaques actuelles bas\u00e9es sur l'IA, mais elles renforceront \u00e9galement leur r\u00e9silience face aux menaces en constante \u00e9volution de demain. La conclusion est claire : <strong>L'IA est peut-\u00eatre en train de renforcer les cyberattaques, mais avec la bonne approche, elle peut aussi renforcer nos d\u00e9fenses.<\/strong><\/p>\n\n\n\n<p><strong>Sources :<\/strong> Les donn\u00e9es et les exemples pertinents ont \u00e9t\u00e9 tir\u00e9s de 2025 rapports de veille sur les menaces et d'experts, notamment le rapport de Mayer Brown intitul\u00e9 \"Cyber Incident Trends\" (tendances en mati\u00e8re de cyberincidents).<a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=,victims%20to%20download%20malicious%20payloads\" target=\"_blank\" rel=\"noopener\">[67]<\/a>Le point sur les menaces en 2025 selon Fortinet<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>Barracuda : recherche sur les attaques de courrier \u00e9lectronique par l'IA<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a>Rapport sur les menaces li\u00e9es \u00e0 l'IA de Google GTIG<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a>La R\u00e9serve f\u00e9d\u00e9rale de Boston s'int\u00e9resse \u00e0 la fraude synth\u00e9tique<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a>et les \u00e9tudes de cas et communiqu\u00e9s de presse publi\u00e9s par TruthScan<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a>entre autres. Ces exemples illustrent l'ampleur des menaces li\u00e9es \u00e0 l'IA et l'efficacit\u00e9 des contre-mesures ax\u00e9es sur l'IA dans des sc\u00e9narios r\u00e9els. En tirant les le\u00e7ons de cette intelligence et en d\u00e9ployant des outils de pointe, nous pourrons naviguer en toute confiance dans l'\u00e8re des cyberrisques renforc\u00e9s par l'IA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a> <a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=,victims%20to%20download%20malicious%20payloads\" target=\"_blank\" rel=\"noopener\">[67]<\/a> 2025 Cyber Incident Trends What Your Business Needs to Know | Insights | Mayer Brown<\/p>\n\n\n\n<p><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know\" target=\"_blank\" rel=\"noopener\">https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=,AI%20to%20strengthen%20attack%20strategies\" target=\"_blank\" rel=\"noopener\">[3]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>&nbsp; Principales statistiques sur la cybers\u00e9curit\u00e9 : Faits, statistiques et violations pour 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=%2A%20AI,messages%2C%20vastly%20increasing%20the%20reach\" target=\"_blank\" rel=\"noopener\">[11]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=phishing%20and%20malware%20creation,10\" target=\"_blank\" rel=\"noopener\">[12]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=invoices%20at%20scale,losses%20even%20higher%20in%20coming\" target=\"_blank\" rel=\"noopener\">[16]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=fraudsters%20maximize%20the%20success%20of,until%20they%20find%20a%20method\" target=\"_blank\" rel=\"noopener\">[17]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=scams%20that%20target%20banks%20and,including%20advanced%20detection\" target=\"_blank\" rel=\"noopener\">[22]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=,AI%20image%20generators%20and%20editing\" target=\"_blank\" rel=\"noopener\">[47]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=use%20AI%20to%20produce%20realistic,13%5D%2C%20and%20generative%20AI%20is\" target=\"_blank\" rel=\"noopener\">[48]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=tools%20can%20forge%20authentic,cheaper%20and%20harder%20to%20detect\" target=\"_blank\" rel=\"noopener\">[52]<\/a> La fraude par l'IA dans les services financiers : Tendances r\u00e9centes et solutions | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,This%20press\" target=\"_blank\" rel=\"noopener\">[54]<\/a> TruthScan d\u00e9tecte une attaque Deepfake nord-cor\u00e9enne contre des fonctionnaires de la d\u00e9fense - Bryan County Magazine<\/p>\n\n\n\n<p><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\" target=\"_blank\" rel=\"noopener\">https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a> <a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a> <a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=recipients,where%20English%20is%20widely%20spoken\" target=\"_blank\" rel=\"noopener\">[14]<\/a> La moiti\u00e9 des spams de votre bo\u00eete de r\u00e9ception est g\u00e9n\u00e9r\u00e9e par l'IA - son utilisation dans les attaques avanc\u00e9es est \u00e0 un stade pr\u00e9coce | Barracuda Networks Blog<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=186,faster\" target=\"_blank\" rel=\"noopener\">[8]<\/a> <a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=AI%20adoption%20is%20rising%2C%20and,faster\" target=\"_blank\" rel=\"noopener\">[10]<\/a> Indice de confiance num\u00e9rique du deuxi\u00e8me trimestre 2025 : Donn\u00e9es et aper\u00e7us sur la fraude \u00e0 l'IA | Sift<\/p>\n\n\n\n<p><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\" target=\"_blank\" rel=\"noopener\">https:\/\/sift.com\/index-reports-ai-fraud-q2-2025<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L109%20convince%2060,rate%20for%20traditional%20attempts\" target=\"_blank\" rel=\"noopener\">[13]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20next%20evolution%20of%20AI,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[24]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L143%20recorded%2C%20surpassing,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[25]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20threat%20is%20further%20amplified,crime%20as%20a%20service\" target=\"_blank\" rel=\"noopener\">[39]<\/a> Menaces de cybers\u00e9curit\u00e9 li\u00e9es \u00e0 l'IA en 2025 : $25.6M Deepfake<\/p>\n\n\n\n<p><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025\" target=\"_blank\" rel=\"noopener\">https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/threats#:~:text=demonstrating%20how%20AI%20tools%20are,for%20cyberattacks%2C%20with%20financial%20institutions\" target=\"_blank\" rel=\"noopener\">[15]<\/a> <a href=\"https:\/\/truthscan.com\/threats#:~:text=output%2C%20with%20prices%20ranging%20from,increasingly%20falling%20victim%20to%20AI\" target=\"_blank\" rel=\"noopener\">[21]<\/a> Derni\u00e8res informations sur les menaces | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/threats\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/threats<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a> <a href=\"https:\/\/truthscan.com\/#:~:text=TruthScan%20Comprehensive%20AI%20Detection%20Suite\" target=\"_blank\" rel=\"noopener\">[63]<\/a> <a href=\"https:\/\/truthscan.com\/#:~:text=99,media%20to%20prevent%20fraud%20and\" target=\"_blank\" rel=\"noopener\">[64]<\/a> TruthScan - D\u00e9tection de l'IA en entreprise et s\u00e9curit\u00e9 du contenu<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[23]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=paired%20with%20a%20fictional%20name,S\" target=\"_blank\" rel=\"noopener\">[46]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[56]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Why%20are%20deepfakes%20becoming%20a,threat%20to%20deposit%20account%20opening\" target=\"_blank\" rel=\"noopener\">[57]<\/a> Deepfakes et d\u00e9p\u00f4ts : Comment lutter contre la fraude \u00e0 l'IA g\u00e9n\u00e9rative<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud\" target=\"_blank\" rel=\"noopener\">https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics#:~:text=%2A%20Despite%20ongoing%20initiatives%2C%2060,of\" target=\"_blank\" rel=\"noopener\">[27]<\/a> Attaques par Deepfake et hame\u00e7onnage g\u00e9n\u00e9r\u00e9 par l'IA : statistiques de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=cloning%20attacks%20and%20synthetic%20audio,threats\" target=\"_blank\" rel=\"noopener\">[28]<\/a> <a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=Voice%20Cloning%20Detection%20AI%20Voice,audio%20compression%2C%20spectral%20patterns%2C%20and\" target=\"_blank\" rel=\"noopener\">[58]<\/a> <a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=acoustic%20fingerprints%20to%20prove%20voice,a%20platform%20demo%20%201\" target=\"_blank\" rel=\"noopener\">[59]<\/a> D\u00e9tecteur de voix AI pour les Deepfakes et le clonage vocal | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/ai-voice-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Detect%20AI,impersonation%20across%20all%20digital%20platforms\" target=\"_blank\" rel=\"noopener\">[31]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Deepfake%20%26%20Video%20Authentication\" target=\"_blank\" rel=\"noopener\">[60]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Real\" target=\"_blank\" rel=\"noopener\">[61]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Deepfake%20%26%20Synthetic%20Media,Detection\" target=\"_blank\" rel=\"noopener\">[65]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Contact%20us%20for%20a%20platform,us%20for%20a%20platform%20demo\" target=\"_blank\" rel=\"noopener\">[66]<\/a> Deepfake Detector - Identifier les fausses vid\u00e9os et les vid\u00e9os d'IA - TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/deepfake-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Based%20on%20recent%20analysis%20of,execution\" target=\"_blank\" rel=\"noopener\">[32]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Key%20Findings\" target=\"_blank\" rel=\"noopener\">[33]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Dropper\" target=\"_blank\" rel=\"noopener\">[35]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Threat%20Actors%20Developing%20Novel%20AI,Capabilities\" target=\"_blank\" rel=\"noopener\">[36]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Data%20Miner\" target=\"_blank\" rel=\"noopener\">[37]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=actors\" target=\"_blank\" rel=\"noopener\">[41]<\/a> GTIG AI Threat Tracker : Progr\u00e8s dans l'utilisation des outils d'IA par les acteurs de la menace | Google Cloud Blog<\/p>\n\n\n\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\" target=\"_blank\" rel=\"noopener\">https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a> Les pirates ont obscurci les logiciels malveillants avec un code d'IA verbeux<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a> <a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=ENTERPRISE%20REAL\" target=\"_blank\" rel=\"noopener\">[43]<\/a> <a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=Real,Mitigation%20Automatically%20quarantine%2C%20flag%2C%20or\" target=\"_blank\" rel=\"noopener\">[62]<\/a> D\u00e9tection de l'IA en temps r\u00e9el - TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/real-time-ai-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html#:~:text=evade%20detection%2C%20primarily%20through%20control,It\" target=\"_blank\" rel=\"noopener\">[44]<\/a> Les op\u00e9rateurs d'EvilAI utilisent des codes g\u00e9n\u00e9r\u00e9s par l'IA et de fausses applications pour ...<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=of%20data%20breaches%20compromising%20hundreds,of%20records%20last%20year%20alone\" target=\"_blank\" rel=\"noopener\">[49]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Gen%20AI%20can%20make%20fake,or%20to%20authenticate%20account%20applications\" target=\"_blank\" rel=\"noopener\">[51]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identities%20are%20shallow%2C%20and,AI%20can%20see%20that\" target=\"_blank\" rel=\"noopener\">[55]<\/a> L'intelligence artificielle accro\u00eet la menace de fraude \u00e0 l'identit\u00e9 synth\u00e9tique - Banque f\u00e9d\u00e9rale de r\u00e9serve de Boston<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it#:~:text=Synthetic%20Identity%20Fraud%202025%3A%20AI,Synthetic%20identity%20fraud\" target=\"_blank\" rel=\"noopener\">[53]<\/a> Fraude \u00e0 l'identit\u00e9 synth\u00e9tique 2025 : Strat\u00e9gies de d\u00e9tection et de pr\u00e9vention par l'IA<\/p>\n\n\n\n<p><a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it\" target=\"_blank\" rel=\"noopener\">https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Introduction : Une nouvelle \u00e8re d'attaques pilot\u00e9es par l'IA L'ann\u00e9e 2025 a marqu\u00e9 un point de basculement [...]<\/p>","protected":false},"author":1,"featured_media":5433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/comments?post=5414"}],"version-history":[{"count":3,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5414\/revisions"}],"predecessor-version":[{"id":5441,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5414\/revisions\/5441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media\/5433"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media?parent=5414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/categories?post=5414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/tags?post=5414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}