
Comment l’IA a changé la nature et l’échelle des cyberattaques
Elastic publie l’édition 2025 de son rapport annuel Global Threat Report, à partir de plus d’un milliard de données télémétriques issues d’environnements de production réels. Les résultats révèlent que les menaces générées par de l’IA ont bondi de 15,5 % au cours de l’année écoulée, tandis que l’exécution de codes malveillants sur Windows a presque doublé pour atteindre 32,5 %.
Autre constat : l’IA ne transforme pas seulement notre façon de travailler. Cette technologie transforme également les modes d’attaque des cybercriminels. En effet, ces hackers tirent parti de l’IA pour générer massivement des chargeurs de code malveillant, dérober des identifiants de navigateur et intensifier les attaques cloud, selon le Global Threat Report 2025.
Les malwares générés par l’IA et l’accès facilité aux identifiants dans les navigateurs alimentent l’émergence d’une nouvelle catégorie d’acteurs malveillants. Ces derniers, qui dépendent moins des attaques furtives, privilégient des tentatives d’intrusion continues et systématiques dans les réseaux d’entreprise.
Les principales conclusions du Global Threat Report 2025 :
Les navigateurs sont désormais en première ligne
- Un malware sur huit cible les données des navigateurs, faisant du vol d’identifiants la sous-technique d’accès la plus courante.
- Les infostealers exploitent de plus en plus les navigateurs basés sur Chromium pour contourner les protections intégrées.
L’exécution a dépassé l’évasion
- Sur Windows, les tactiques d’exécution ont presque doublé pour atteindre 32 %, dépassant pour la première fois en trois ans les techniques d’évasion défensive.
- GhostPulse a représenté 12 % des événements de signature, diffusant souvent des info stealers tels que Lumma (6,67 %) et Redline (6,67 %).
L’IA réduit les barrières à l’entrée
- Les menaces générées par de l’IA ont augmenté de 15,5 %, alimentées par des adversaires utilisant des LLM pour produire en masse des chargeurs et des outils malveillants, simples mais efficaces.
- Les familles de malware prêts à l’emploi restent largement utilisées, avec RemCos (9,33 %) et CobaltStrike (~2 %).
L’identité dans le cloud est menacée
- Plus de 60 % des incidents de sécurité dans le cloud concernaient l’accès initial, la persistance ou l’accès aux identifiants.
- Les lacunes en matière d’authentification dans Microsoft Entra ID étaient particulièrement flagrantes : 54 % des signaux Azure anormaux provenaient des journaux d’audit ; ce chiffre grimpant à près de 90 % lorsque l’ensemble des données télémétriques Entra était pris en compte.


