{"id":68700,"date":"2025-11-02T11:39:18","date_gmt":"2025-11-02T10:39:18","guid":{"rendered":"https:\/\/isarta.fr\/infos\/?p=68700"},"modified":"2025-11-13T22:13:37","modified_gmt":"2025-11-13T21:13:37","slug":"cybersecurite-quand-lia-exploite-des-failles-bien-humaines","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/cybersecurite-quand-lia-exploite-des-failles-bien-humaines\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : quand l\u2019IA exploite des failles bien humaines"},"content":{"rendered":"<figure class=\"wp-block-image\" id=\"block-61ece75d-4462-4cb7-855b-8535ec2e9725\"><img decoding=\"async\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2022\/03\/Emeline-Manson-edited-1024x683.jpg\" alt=\"L\u2019attribut alt de cette image est vide, son nom de fichier est Emeline-Manson-edited-1024x683.jpg.\"\/><figcaption class=\"wp-element-caption\"><strong>Emeline Manson, formatrice en pr\u00e9vention des fraudes et en cybers\u00e9curit\u00e9<\/strong><\/figcaption><\/figure>\n<p id=\"block-eee274bf-5122-42be-86c6-d4b531fca882\">3 novembre 2025<\/p>\n<p id=\"block-ebbfc985-eaf8-4587-866b-c84bf220968d\"><strong>De plus en plus de personnes adoptent les meilleures pratiques en cybers\u00e9curit\u00e9 &#8211; comme l\u2019activation de la double authentification sur leurs diff\u00e9rents appareils \u00e9lectroniques. Toutefois, les menaces sont de plus en plus sophistiqu\u00e9es, depuis l\u2019arriv\u00e9e de ChatGPT. Entrevue autour de cette question avec Emeline Manson, formatrice en pr\u00e9vention des fraudes et en cybers\u00e9curit\u00e9.<\/strong><\/p>\n<p id=\"block-c7d95e92-9ccf-4c24-86cd-2117aa4aa965\">Avec l\u2019arriv\u00e9e des plateformes d&rsquo;IA g\u00e9n\u00e9rative, la cybermenace a l\u00e9g\u00e8rement chang\u00e9 de front. Alors que, \u00e0 une autre \u00e9poque, l\u2019erreur la plus fatale \u00e9tait de ne pas mettre \u00e0 jour ses logiciels antivirus, de nos jours, c\u2019est l\u2019ing\u00e9nieur social qui a la c\u00f4te.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Les attaques de type ing\u00e9nierie sociale sont devenues beaucoup plus sophistiqu\u00e9es, confirme Emeline Manson. Les fraudeurs utilisent l&rsquo;IA pour automatiser et personnaliser les campagnes d&rsquo;hame\u00e7onnage \u00e0 grande \u00e9chelle, en adaptant les messages au profil de la victime, cr\u00e9er des deepfakes audio ou vid\u00e9o pour usurper l\u2019identit\u00e9 d\u2019un dirigeant ou d\u2019un coll\u00e8gue, ou encore, abuser des consentements OAuth ou autorisations API, o\u00f9 un simple clic sur \u00ab autoriser \u00bb ouvre une br\u00e8che.&nbsp;\u00bb<\/p>\n<\/blockquote>\n<p id=\"block-e9c9cdbb-a3a7-4dd2-b87d-faa6b7287b83\">La consultante en cybers\u00e9curit\u00e9 explique que les fournisseurs sont devenus le maillon faible des organisations.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Les cybercriminels sont devenus tr\u00e8s bons pour exploiter la cha\u00eene d\u2019approvisionnement num\u00e9rique : un fournisseur compromis devient la porte d\u2019entr\u00e9e vers l\u2019organisation cliente.&nbsp;C\u2019est pr\u00e9cis\u00e9ment pour contrer ce type de risques li\u00e9s aux partenaires que nous avons d\u00e9velopp\u00e9 notre questionnaire gratuit. Il permet de poser les bonnes questions \u00e0 ses partenaires, d\u2019identifier rapidement les failles potentielles et de renforcer la cybers\u00e9curit\u00e9 des \u00e9changes de donn\u00e9es,\u00bb poursuit-elle.<\/p>\n<\/blockquote>\n<p id=\"block-367e36e7-c408-4d5a-a83b-9b4583e881dd\">Sur le terrain, les attaques les plus communes demeurent l\u2019hame\u00e7onnage (le vol de mots de passe ou d\u2019informations sensibles par simple clic), la compromission de comptes cloud (Microsoft 365, Google Workspace, etc.), souvent li\u00e9e \u00e0 des mots de passe faibles ou r\u00e9utilis\u00e9s, la fraude au faux fournisseur ou \u00e0 la fausse facture et le Ran\u00e7ongiciels (ransomware), d\u00e9sormais combin\u00e9s avec le vol et la divulgation des donn\u00e9es vol\u00e9es.<\/p>\n<p id=\"block-cbf23b40-5470-46f8-8f60-00155d67459f\"><strong>La faille humaine, encore et toujours<\/strong><\/p>\n<p id=\"block-7fcb5270-f3a8-424d-ab43-f7055a13da53\">Emeline Manson reconna\u00eet que la double facteur d&rsquo;authentification (2FA) a \u00abfortement\u00bb r\u00e9duit les attaques par force brute et par r\u00e9utilisation de mots de passe. M\u00eame si elle n\u2019est pas une solution miracle.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Les 2FA bas\u00e9s sur SMS peuvent \u00eatre contourn\u00e9s avec <em>SIM swap<\/em> ou <em>2FA fatigue<\/em>. La nouvelle g\u00e9n\u00e9ration de technologies, comme les <em>passkeys<\/em> (FIDO2), apporte une s\u00e9curit\u00e9 bien plus r\u00e9sistante au <em>phishing<\/em>. Malgr\u00e9 tout, le maillon humain reste vuln\u00e9rable : si un employ\u00e9 clique sur un lien frauduleux, aucune 2FA ne peut compenser ce geste,&nbsp;\u00bb assure-t-elle.<\/p>\n<\/blockquote>\n<p id=\"block-49eef79a-14ad-4f5d-8e33-3d0c540e143c\">En tant qu\u2019utilisateur de plateformes num\u00e9riques, le point de vuln\u00e9rabilit\u00e9 demeure des messages tout simples qui arrivent par courriel ou texto.<\/p>\n<blockquote class=\"wp-block-quote\">\n<p>Les gens tombent encore dans le panneau, insiste Emeline Manson. Les plus efficaces ? Les notifications de livraison (colis en attente, suivi postal), es fausses factures ou fraudes au faux fournisseur, les faux CV ou candidatures contenant des pi\u00e8ces jointes malveillantes ou encore les messages d\u2019alerte de s\u00e9curit\u00e9 (le reset de mot de passe, la connexion suspecte).\u00a0\u00bb<\/p>\n<\/blockquote>\n<p id=\"block-5e17e216-b6e6-46ea-85bf-8545d7cff83e\">La formation et la sensibilisation restent de mises.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<div class=\" content_cards_card content_cards_domain_formations-isarta-fr\">\n<div class=\"content_cards_image\">\n\t\t\t\t<a class=\"content_cards_image_link\" href=\"https:\/\/formations.isarta.fr\/cours\/conference-cybersecurite-et-ia-entre-menaces-et-bonnes-pratiques\/106?utm_source=Isarta_Infos\" target=\"_blank\"><br \/>\n\t\t\t\t\t<img src=\"https:\/\/formations.isarta.com\/assets\/images\/aa\/aa3ec5_Conf-rence---Cybers-curit-et-IA.jpg\" alt=\"Formation webinaire: Conf\u00e9rence - Cybers\u00e9curit\u00e9 et IA : entre menaces et bonnes pratiques\">\t\t\t\t<\/a>\n\t\t<\/div>\n<div class=\"content_cards_title\">\n\t\t<a class=\"content_cards_title_link\" href=\"https:\/\/formations.isarta.fr\/cours\/conference-cybersecurite-et-ia-entre-menaces-et-bonnes-pratiques\/106?utm_source=Isarta_Infos\" target=\"_blank\"><br \/>\n\t\t\tFormation webinaire: Conf\u00e9rence &#8211; Cybers\u00e9curit\u00e9 et IA : entre menaces et bonnes pratiques\t\t<\/a>\n\t<\/div>\n<div class=\"content_cards_description\">\n\t\t<a class=\"content_cards_description_link\" href=\"https:\/\/formations.isarta.fr\/cours\/conference-cybersecurite-et-ia-entre-menaces-et-bonnes-pratiques\/106?utm_source=Isarta_Infos\" target=\"_blank\"><\/p>\n<p>Conf\u00e9rence &#8211; Cybers\u00e9curit\u00e9 et IA : entre menaces et bonnes pratiques. Comprenez les nouveaux usages malveillants de l\u2019IA et adoptez les bonnes pratiques pour s\u00e9curiser vos activit\u00e9s professionnelles<\/p>\n<p>\t\t<\/a>\n\t<\/div>\n<div class=\"content_cards_site_name\">\n\t\t<img src=\"https:\/\/formations.isarta.fr\/icons\/favicon-16x16.png\" alt=\"formations.isarta.fr\" class=\"content_cards_favicon\"\/>\t\tformations.isarta.fr\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>De plus en plus de personnes adoptent les meilleures pratiques en cybers\u00e9curit\u00e9 &#8211; comme l\u2019activation de la double authentification sur leurs diff\u00e9rents appareils \u00e9lectroniques. Toutefois, les menaces sont de plus en plus sophistiqu\u00e9es, depuis l\u2019arriv\u00e9e de ChatGPT. Entrevue autour de cette question avec Emeline Manson, formatrice en pr\u00e9vention des fraudes et en cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":64,"featured_media":68705,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[264,265,1],"tags":[],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/68700"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=68700"}],"version-history":[{"count":4,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/68700\/revisions"}],"predecessor-version":[{"id":68725,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/68700\/revisions\/68725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/68705"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=68700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=68700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=68700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}