Cybercriminalité et IA: notre expert en protection des données te présente les meilleures mesures de protection

4 min lecture
20. septembre 2024

Christian Öhlmann, Information Security Officer et conseiller en protection des données d’ePost, traite dans l’interview des dangers actuels de la cybercriminalité. Il explique comment l’intelligence artificielle (IA) renforce ces menaces, comment toi, tu peux déjouer les attaques et aborde les points sur lesquels les entreprises doivent concentrer leur attention.  

De quels dangers en matière de cybercrime devons-nous particulièrement nous méfier actuellement? 

Christian Öhlmann: Le phishing, ou hameçonnage, qui incite des personnes à révéler des données sensibles ou à télécharger des logiciels malveillants, reste la plus grosse menace. Les attaques se font de plus en plus subtiles et personnalisées avec la mise en œuvre de l’IA, ce qui rend leur détection plus difficile. Par ailleurs, le phishing peut être créé et contrôlé à relativement peu de frais. Outre les e-mails, des SMS sont également utilisés comme porte d’entrée. Les messages personnalisés, qui ressemblent souvent à des demandes légitimes de contacts connus, sont particulièrement perfides. Par ailleurs, il est important de savoir que des lettres falsifiées contenant par exemple des QR codes ou des demandes de paiement peuvent aussi s’infiltrer dans le courrier postal ordinaire ou ePost. 

Pouvez-vous donner quelques exemples concrets de la façon dont l’IA est précisément mise en œuvre afin de sensibiliser nos lecteurs·trices? 

Sur les sites Web, les plateformes des réseaux sociaux et les sites de rencontre, les escrocs utilisent des modèles d’IA qu’il n’est plus guère possible d’identifier par un langage incorrect et hésitant. C’est pourquoi il faudrait toujours faire preuve de sens critique, même quand un message semble absolument véridique et convaincant au premier regard. Un nouveau type de menace, ce sont les deepfakes, ou hypertrucages, qui permettent aux cybercriminels d’imiter la voix et même le visage d’une personne. Ainsi, par exemple, des deepfakes sont créés par des cadres pour inciter des employé·e·s à commettre des actions frauduleuses comme le transfert d’une somme d’argent. L’IA peut aussi servir au développement de logiciels malveillants qui s’adaptent à l’environnement et sont donc plus difficiles à détecter. Même les logos de sociétés falsifiés dans les e-mails de phishing sont à s’y méprendre de nos jours. C’est pourquoi les entreprises devraient mettre en place des processus clairs pour vérifier les demandes inhabituelles. 

Tu devrais t'abonner à l'ePost easyLife Academy pour être toujours au courant des dernières nouveautés.

 

L’IA est-elle déjà utilisée comme mesure de protection pour se défendre contre les cyberattaques? Autrement dit, sommes-nous en quelque sorte les témoins d’un combat numérique de l’IA contre l’IA? 

Bien sûr, l’IA est aussi utilisée à des fins positives. Elle permet l’analyse de grands volumes de données en temps réel et la détection d’irrégularités qui indiquent une éventuelle attaque. La plupart des programmes antivirus travaillent avec l’IA, ainsi que les filtres antispams dans les programmes de messagerie. Dans le domaine de l’e-banking, des modèles de comportement sont également enregistrés pour intervenir en cas d’irrégularité. Un exemple: normalement, un utilisateur se connecte à son smartphone via Face ID, mais s’il fait exceptionnellement une tentative avec le mot de passe, l’IA le détecte immédiatement et des contrôles de sécurité supplémentaires sont effectués. 

Quelles mesures préventives se révèlent les plus efficaces pour se protéger contre la cybercriminalité? 

Avant tout, il est important de développer une prise de conscience quant aux dangers potentiels. De nos jours, dans la mesure où on ne peut plus guère identifier les tentatives de phishing sur la base d’une langue médiocre et d’un design peu esthétique, il vaut mieux s’intéresser au contenu: existe-t-il un contexte de pression et d’urgence? Risque-t-il d’y avoir des conséquences si je ne réponds pas immédiatement à la demande? Si de tels procédés psychologiques sont mis en œuvre, il y a fort à craindre qu’il s’agit d’une attaque. De façon générale, en cas de doute, il est recommandé de ne jamais cliquer sur des liens ni ouvrir des pièces jointes, mais aussi de mettre fin immédiatement à tout appel suspect. Parallèlement à la sensibilisation des employé·e·s, les mesures de protection techniques jouent un rôle essentiel (voir encadré jaune). Il est également recommandé aux entreprises d’organiser régulièrement des exercices de sécurité et de préparer des plans de réponse aux incidents pour pouvoir réagir rapidement en cas d’urgence. 


customer-doubt-4-customer-support-call-center-question-newcomer-training-speech-bubble-female 4

Mesures efficaces pour la protection de tes données

  • Authentification multifacteur (MFA): l’une des méthodes les plus efficaces pour empêcher tout accès non autorisé, même en cas de compromission des mots de passe. 
  • Mises à jour régulières et gestion des correctifs: il est important de maintenir les logiciels et les systèmes à jour afin d’exclure les vulnérabilités connues. 
  • Cryptage des données: le cryptage des données sensibles permet de s’assurer que même en cas de vol, elles ne pourront pas être lues. 
  • Plans de sauvegarde et de restauration: un plan de sauvegarde complet est essentiel pour réduire au maximum les conséquences des rançongiciels ou d’autres attaques.  

Existe-t-il des attaques spécifiques, dirigées de façon ciblée contre les entreprises? 

Oui, les rançongiciels, un vaste sujet. Ces «chevaux de Troie de chantage» bloquent l’accès à des systèmes informatiques entiers ou cryptent des données, afin de demander une rançon aux victimes en échange du décryptage ou du déblocage. Les particuliers aussi sont victimes de ce mode de chantage. Les attaques dites de la chaîne logistique sont également répandues et visent les petites entreprises, généralement moins bien protégées. On infiltre ces dernières pour avoir accès discrètement à des entreprises plus grandes entretenant des relations d’affaires avec ces petites entreprises. Les menaces en interne constituent un autre danger: que ce soit par malveillance ou par négligence, les employé·e·s représentent un risque pour la sécurité largement sous-estimé. Les entreprises doivent donc analyser avec précision les données particulièrement sensibles et élaborer une stratégie de sécurité, qui comprend aussi bien des mesures techniques que la sensibilisation des employé·e·s.