L’IA permet aux hackers de pirater plus vite que jamais, voici comment cette technologie leur facilite l’accès à vos données personnelles

Les cybercriminels exploitent désormais l’intelligence artificielle pour attaquer plus vite et plus efficacement. Une étude révèle que les pirates peuvent désormais s’introduire dans un système en moins d’une heure.

Malware
Crédits : 123RF

L’intelligence artificielle transforme profondément la cybersécurité, et pas seulement du côté des défenseurs. Les pirates l’utilisent pour automatiser leurs attaques, contourner les protections et infiltrer les réseaux en un temps record. D’après une étude de ReliaQuest, les hackers ne mettent en moyenne que 48 minutes entre leur premier accès et la prise de contrôle du système, contre plusieurs heures à plusieurs jours auparavant. Cette rapidité s’explique par l’utilisation d’outils d’IA capables d’identifier instantanément les failles et d’adapter les attaques en fonction des défenses en place.

Autre tendance inquiétante : les ransomwares évoluent. 80 % des attaques ne reposent plus sur le chiffrement des fichiers, mais sur le vol de données. Seuls 20 % des hackers utilisent encore le chiffrement, car les entreprises paient de moins en moins les rançons. Face à cela, les cybercriminels privilégient la revente des informations volées sur le dark web, une méthode plus rapide et plus rentable. Grâce à l’IA, ils peuvent analyser en quelques secondes les fichiers dérobés et identifier les données les plus sensibles, ce qui maximise leur valeur sur le marché noir. Cette nouvelle approche complique encore davantage la tâche des entreprises, qui doivent désormais gérer des fuites massives de données en plus des attaques classiques.

L’IA permet aux hackers d’infiltrer les réseaux et de voler des données bien plus rapidement

Le phishing reste la principale porte d’entrée des cyberattaques, et cette technologie le rend encore plus redoutable. Aujourd’hui, 30 % des intrusions incluent du vol d’identifiants, et les hackers utilisent des algorithmes pour générer des faux sites plus convaincants. Une autre technique en plein essor est le “voice phishing“, qui représente déjà 14 % des violations de sécurité. Cette méthode utilise des voix synthétisées par IA pour piéger les employés et obtenir des accès critiques. Le secteur manufacturier est particulièrement touché, car ses services informatiques doivent gérer un grand nombre de demandes, ce qui les rend plus vulnérables aux manipulations.

Avec l’essor de l’IA, tout le monde est concerné par ces nouvelles menaces, pas seulement les grandes entreprises. Les hackers utilisent désormais des techniques avancées pour voler des mots de passe, usurper des identités et récupérer des données personnelles plus rapidement que jamais. Les attaques par phishing deviennent plus sophistiquées, et il est de plus en plus difficile de repérer un faux email ou un site frauduleux. Pour se protéger, il est essentiel d’adopter de bons réflexes, comme éviter de cliquer sur des liens suspects, utiliser des mots de passe uniques et complexes et activer la double authentification sur ses comptes en ligne.

Source : reliaquest


Réagissez à cet article !

Demandez nos derniers articles !

Jusqu’à 130 € de remise sur la Galaxy Watch 8 Classic : la montre haut de gamme de Samsung est à prix cassé !

Normalement en vente à 530 €, la Galaxy Watch 8 Classic est actuellement beaucoup plus abordable sur le site officiel de Samsung. Grâce à une réduction de 80 € avec…

Propriétaire d’un Google Pixel ? Désactivez ces fonctionnalités inutiles pour gagner en autonomie

Les Google Pixel proposent de nombreuses fonctionnalités exclusives. Et si certaines se révèlent utiles au quotidien, d’autres font clairement office d’accessoire… En plus d’impacter l’autonomie de votre appareil. Alors, autant…

Plus d’équipements et presque le même prix, cette série spéciale Citroën va faire des jaloux

Citroën vient de lancer une nouvelle série spéciale baptisée Collection sur ses trois modèles électriques. Les ë-C3, ë-C3 Aircross et ë-C4 gagnent en équipements et en style. La surprise vient…

Un benchmark du Galaxy S26 FE nous donne une idée précise de ses performances

Il y aura bien un Galaxy S26 FE cette année. Les performances du smartphone ont été mesurées sur Geekbench, nous donnant un aperçu de ce qu’il a dans le ventre….

“Le forfait mobile de la démesure” : l’UFC-Que Choisir sceptique face à la nouvelle offre Free Max

Le nouveau forfait mobile Free Max a beaucoup fait parler de lui en bien en promettant de la 5G en illimité dans de nombreux pays. Mais une telle offre ne…

Artemis II va diffuser des images de la Lune en 4K grâce à une technologie laser inédite

La mission Artemis II embarque une technologie de communication révolutionnaire. Des faisceaux laser permettront de diffuser de la vidéo 4K depuis l’orbite lunaire. C’est une première absolue dans l’histoire de…

La mise à jour iOS 26.5 arrive bientôt sur votre iPhone, mais à quelle date ?

Apple a déjà bien avancé sur le développement de la mise à jour iOS 26.5, voici quand vous pouvez espérer recevoir cette version sur votre iPhone. Apple a lancé la…

Tesla n’a jamais eu autant de voitures invendues, une baisse des prix en vue ?

Tesla n’a jamais accumulé autant de voitures invendues qu’au premier trimestre 2026. La production a largement dépassé les livraisons, laissant plus de 50 000 véhicules sans preneur. La marque pourrait…

Nothing Phone (3a) : le smartphone est bradé à petit prix, mais ça ne va pas durer !

Le Nothing Phone (3a) est l’un des smartphones du moment avec le meilleur rapport qualité-prix. C’est d’autant plus vrai en ce moment puisqu’il est à prix cassé sur AliExpress. Vous…

Google Home ouvre enfin ses portes aux comptes Workspace, mais pas sans un avertissement : voici ce qui change

Les détenteurs d’un compte Workspace voient depuis longtemps leur usage de Google Home extrêmement restreint. Pour remédier à la situation, la firme de Mountain View met à jour son application…