Comment les acteurs malveillants et les cybercriminels misent sur la connexion plutôt que l’effraction

Par Yvan Arnoux

Les cyberattaques ne ciblent plus seulement vos serveurs exposés ou votre site vitrine, elles dérivent vers des zones internes, discrètes et bavardes. Elles misent sur un accès initial par l’identité discret, furtif.

Le dernier rapport Cloudflare met en lumière des campagnes automatisées propulsées par l’IA, capables d’enchaîner les tentatives de connexion, de tester des identifiants volés et d’exploiter chaque faiblesse humaine ou technique à une vitesse qui dépasse largement la vigilance humaine. Ces assauts exploitent des signaux de menace réseau issus de milliards de requêtes pour installer une confiance applicative détournée au cœur d’outils.

Du site web hors ligne au compte interne compromis : le déplacement du risque

Les équipes de sécurité voient le centre de gravité des attaques se déplacer des sites publics vers les environnements métiers. Les assaillants ciblent désormais les accès d’employés ou de partenaires plutôt que les pare-feux exposés sur Internet.

À partir d’un simple mot de passe volé, ils cherchent à installer une compromission de comptes internes durable, en tirant parti de la chaîne d’accès légitime. Le but reste une fraude applicative silencieuse que le contrôle d’accès continu de l’entreprise détecte trop tard.

Lire aussi :  OpenAI ouvre la porte aux applications militaires : changement de cap controversé

Quand l’ia abaisse le niveau d’entrée de la cybercriminalité

Les outils d’intelligence artificielle grand public servent déjà à rédiger du code, analyser des journaux d’événements et générer des campagnes d’hameçonnage persuasives. Des tâches qui exigeaient auparavant un bagage technique conséquent deviennent accessibles à des profils très peu formés.

Cette démocratisation permet une cartographie réseau en temps réel avant même la première intrusion, puis l’exploitation automatisée de vulnérabilités détectées par les modèles. Les mêmes briques d’IA produisent des deepfakes hyperréalistes et facilitent le détournement de modèles linguistiques pour élaborer des leurres sur mesure, parmi les usages observés figurent :

  • La génération de messages d’hameçonnage adaptés à la langue, au ton et au poste de chaque cible.
  • L’automatisation de tests de mots de passe ou de formulaires jusqu’à trouver une configuration exploitable.
  • La rédaction de codes malveillants difficiles à attribuer, inspirés de projets open source légitimes.
  • L’analyse rapide de données volées pour repérer les identifiants, secrets ou documents stratégiques.

Frappes ciblées et prépositionnement : le tournant des opérations liées à la Chine

Les campagnes attribuées à des groupes liés à la Chine quittent les schémas bruyants de balayage mondial pour se concentrer sur des organisations choisies. Les équipes de défense découvrent des implants discrets dans des réseaux d’administration, de transport ou d’énergie, restés inaperçus pendant des mois.

Selon les analystes, ce prépositionnement persistant apparaît particulièrement marqué dans les infrastructures critiques américaines, où des accès dormants sont maintenus pour des scénarios de crise. Des services de télécommunication visés servent aussi de relais pour surveiller ou perturber des flux transpacifiques.

« Les acteurs soutenus par la Chine cherchent à conserver un accès latent aux réseaux civils et militaires, afin de disposer d’options en période de tension internationale. »

CISA-FBI Joint Advisory

Recrutement piégé et deepfakes : l’identité devient un point d’accès

Les campagnes de recrutement piégé se multiplient sur les plateformes d’emploi et les réseaux sociaux professionnels. Des profils affichant des compétences recherchées répondent à des offres, participent à plusieurs entretiens vidéo et obtiennent des accès distants aux systèmes d’entreprise sans éveiller de soupçons particuliers.

Lire aussi :  Comment l'intranet d'entreprise facilite le télétravail et la collaboration à distance

Au-delà du vol de données, cette mécanique relève d’une véritable fraude à l’embauche organisée. Des opérateurs s’appuient sur des fermes à ordinateurs portables, pratiquent l’usurpation d’identité professionnelle et visent le contournement des contrôles RH, afin de se fondre durablement dans les équipes techniques ou financières.

DDoS à 31,4 Tbit/s : des attaques trop rapides pour une réponse humaine

Les attaques DDoS les plus récentes atteignent des pics de 31,4 Tbit/s, avec des rafales qui durent parfois moins de deux minutes. Ce format éclair vise à épuiser les mécanismes de défense manuels avant même que les équipes d’astreinte ne puissent réagir.

Pour contrer ces offensives, les opérateurs réseaux tentent de neutraliser des botnets à grande échelle tout en préservant le trafic légitime. Les solutions de mitigation DDoS autonome cherchent à limiter la saturation de bande passante et à renforcer la résilience des réseaux nationaux face à ces chocs répétés.

Notre site est un média approuvé par Google Actualité.

Ajoutez Mediavenir dans votre liste de favoris pour ne manquer aucune news !

nous rejoindre en un clic
google news follow

Rejoignez la communauté

Laisser un commentaire