IA dans les SOC : adoption, confiance conditionnelle et impact sur les analystes

Selon CEUR Workshop Proceedings (STPIS25), une Ă©tude de l’UniversitĂ© de Portsmouth analyse l’intĂ©gration de l’IA (machine learning appliquĂ©) dans les Security Operations Centres (SOC) via une enquĂȘte mixte auprĂšs de 58 professionnels de la cybersĂ©curitĂ©. Le travail se concentre sur l’IA pour la dĂ©tection d’anomalies et le tri des alertes, en excluant les modĂšles gĂ©nĂ©ratifs (LLM). Principaux constats quantitatifs: 68% dĂ©clarent utiliser au moins une technologie d’IA en opĂ©rations SOC. Les cas d’usage dominants sont le tri/dĂ©tection des menaces, l’analyse de trafic rĂ©seau, l’identification de comportements, la dĂ©tection de phishing et l’automatisation de tickets/rĂ©ponse. 84% jugent l’IA efficace pour rĂ©duire les alertes non pertinentes et l’alert fatigue. La confiance reste conditionnelle: 19% dĂ©clarent une forte confiance, 34% une confiance partielle, avec une prĂ©fĂ©rence pour l’IA en corrĂ©lation/enrichissement plutĂŽt qu’en scorage de sĂ©vĂ©ritĂ©. ...

3 janvier 2026 Â· 2 min

Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

Un hacker intÚgre un code destructeur de données dans une extension de Visual Studio Code

Selon un article publiĂ© par Bleeping Computer, un hacker a rĂ©ussi Ă  intĂ©grer un code destructeur de donnĂ©es dans une version de l’assistant gĂ©nĂ©ratif d’Amazon, connu sous le nom de Q Developer Extension pour Visual Studio Code. Cette attaque vise Ă  compromettre les dĂ©veloppeurs utilisant cette extension en insĂ©rant un code malveillant capable de supprimer des donnĂ©es. L’extension affectĂ©e est utilisĂ©e dans l’environnement de dĂ©veloppement Visual Studio Code, ce qui pourrait avoir des consĂ©quences significatives pour les dĂ©veloppeurs qui l’utilisent. ...

26 juillet 2025 Â· 1 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Usurpation d'identité numérique de Marco Rubio pour manipuler des officiels

Selon un article du Washington Post, un individu non identifiĂ© a usurpĂ© l’identitĂ© du SecrĂ©taire d’État amĂ©ricain Marco Rubio en utilisant des logiciels alimentĂ©s par l’intelligence artificielle pour imiter sa voix et son style d’écriture. Cette campagne d’usurpation d’identitĂ© a ciblĂ© au moins cinq responsables gouvernementaux, dont trois ministres des affaires Ă©trangĂšres, un gouverneur amĂ©ricain et un membre du CongrĂšs. L’objectif prĂ©sumĂ© de ces tentatives d’usurpation Ă©tait de manipuler des officiels puissants pour obtenir des informations ou accĂ©der Ă  des comptes sensibles. L’imposteur a utilisĂ© des messages vocaux et textuels via l’application de messagerie chiffrĂ©e Signal, ainsi que des courriels pour contacter ses cibles. ...

9 juillet 2025 Â· 2 min

Dévoilement des activités du groupe APT NightEagle

Cet article, publiĂ© par l’équipe de chercheurs chinois QiAnXin, rĂ©vĂšle les activitĂ©s d’un groupe APT nommĂ© NightEagle qui cible depuis 2023 des entreprises chinoises dans des secteurs technologiques de pointe. Le groupe utilise une chaĂźne d’exploitation de vulnĂ©rabilitĂ©s inconnues d’Exchange pour voler des informations sensibles. NightEagle est connu pour sa capacitĂ© Ă  changer rapidement d’infrastructure rĂ©seau, utilisant des noms de domaine uniques pour chaque cible et modifiant frĂ©quemment les ressources IP. Les attaques visent Ă  voler des renseignements dans des domaines tels que la technologie quantique, l’intelligence artificielle et l’industrie militaire, avec un accent particulier sur les grandes entreprises technologiques chinoises. ...

7 juillet 2025 Â· 2 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Les chatbots IA facilitent le phishing selon Netcraft

L’article publiĂ© par The Register met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© identifiĂ©e par l’entreprise de renseignement sur les menaces, Netcraft. Les chatbots alimentĂ©s par l’intelligence artificielle (IA) sont souvent sollicitĂ©s pour fournir des adresses de sites web de grandes entreprises. Cependant, ces chatbots donnent frĂ©quemment des informations incorrectes. Netcraft souligne que cette inexactitude constitue une opportunitĂ© pour les cybercriminels, qui pourraient exploiter ces erreurs pour rediriger les utilisateurs vers des sites de phishing. En effet, en fournissant des adresses erronĂ©es, les chatbots pourraient involontairement aider Ă  la diffusion de liens malveillants. ...

3 juillet 2025 Â· 1 min

Analyse des opérations cybernétiques de la Corée du Nord

L’article, publiĂ© par DTEX Systems, met en lumiĂšre les opĂ©rations cybernĂ©tiques de la RĂ©publique Populaire DĂ©mocratique de CorĂ©e (RPDC), soulignant leur complexitĂ© et leur dangerositĂ© accrues. Le rapport dĂ©crit comment ces opĂ©rations vont au-delĂ  des menaces persistantes avancĂ©es (APT) traditionnelles pour devenir un systĂšme dĂ©centralisĂ© et autofinancĂ©, utilisant des talents cybernĂ©tiques pour des missions variĂ©es allant du vol de cryptomonnaies Ă  l’espionnage. Le rapport souligne que les opĂ©rateurs nord-corĂ©ens sont intĂ©grĂ©s dans des entreprises mondiales, souvent dĂ©guisĂ©s en travailleurs IT, pour accĂ©der Ă  des systĂšmes sensibles. Ces infiltrations sont facilitĂ©es par un pipeline de talents disciplinĂ©, formĂ© dĂšs le plus jeune Ăąge dans des institutions techniques Ă©litistes de la RPDC, et amplifiĂ© par l’intelligence artificielle. ...

1 juillet 2025 Â· 1 min

Les cybercriminels exploitent les modÚles de langage non censurés

L’article publiĂ© par Talos Intelligence met en lumiĂšre une tendance croissante parmi les cybercriminels Ă  utiliser des modĂšles de langage de grande taille (LLM) non censurĂ©s, conçus par des criminels, ou Ă  contourner les protections des LLM lĂ©gitimes. Les LLM sont des outils puissants capables de gĂ©nĂ©rer du texte de maniĂšre autonome. Les cybercriminels exploitent ces modĂšles pour automatiser et amĂ©liorer leurs attaques, rendant leurs opĂ©rations plus efficaces et difficiles Ă  dĂ©tecter. ...

25 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝