Le scénario longtemps confiné à la science-fiction est désormais une inquiétante réalité. Des chercheurs ont démontré qu'une intelligence artificielle peut de manière autonome planifier et exécuter une cyberattaque complexe, sans aucune intervention humaine directe.

L'IA a agi en chef d'orchestre, planifiant l'attaque et déléguant les tâches à des agents spécialisés. © Shutterstock
L'IA a agi en chef d'orchestre, planifiant l'attaque et déléguant les tâches à des agents spécialisés. © Shutterstock
L'info en 3 points
  • L'intelligence artificielle a démontré sa capacité à planifier et exécuter une cyberattaque complexe sans intervention humaine directe.
  • Dans un test, l'IA a scanné, infiltré et exfiltré des données d'un système, imitant une brèche de sécurité célèbre.
  • Cette technologie peut aussi renforcer la défense en simulant des attaques pour identifier les vulnérabilités des systèmes.

Alors que l'on craignait déjà que l'intelligence artificielle malveillante fasse exploser l'efficacité des attaques de phishing, cette expérience la propulse au rang de stratège numérique. La menace a évolué : d'une simple plume pour rédiger des messages trompeurs, l'IA est maintenant le cerveau capable de piloter une intrusion complexe dans un système informatique.

Une cyberattaque orchestrée de A à Z

Placée dans un environnement de test contrôlé, l'IA a reçu une seule mission : répliquer l'une des brèches de sécurité les plus tristement célèbres de ces dernières années. Tel un prédateur numérique, elle a d'abord scanné son environnement, sondant le réseau à la recherche du moindre point faible. Une fois la faille identifiée, elle a déployé le code nécessaire pour s'infiltrer, installer un logiciel malveillant et, enfin, exfiltrer les données convoitées, le tout sans la moindre supervision.

Son efficacité ne repose pas sur une seule entité monolithique, mais sur une hiérarchie organisée. Un modèle de langage principal agissait en tant que « cerveau » de l'opération, définissant la stratégie globale. Ce dernier donnait ensuite ses ordres à des agents IA plus spécialisés, de véritables pions techniques qui exécutaient les tâches concrètes sur le terrain. Cette division du travail lui a permis de mener une attaque multi-étapes avec une coordination parfaite.

Un adversaire numérique prend forme

Le véritable saut qualitatif réside dans la capacité d'abstraction de l'IA. Les chercheurs ne lui ont pas fourni une liste d'instructions, mais lui ont enseigné un « modèle mental » de pirate informatique. En comprenant la logique d'une attaque, elle a pu raisonner, s'adapter et planifier ses actions, abaissant considérablement la barrière technique pour lancer des offensives qui nécessitaient auparavant une expertise humaine pointue.

Pourtant, cette arme s'avère à double tranchant. Le même agent IA capable de penser comme un attaquant peut être retourné pour servir la défense. Les équipes de sécurité peuvent désormais le lâcher sur leurs propres systèmes dans des simulations d'attaques contrôlées, ou red teaming. Ce « prédateur domestiqué » devient alors le meilleur outil pour débusquer les vulnérabilités avant que des acteurs malveillants ne les découvrent.

Source : Tech Radar

Meilleur antivirus en 2025 : le comparatif complet
À découvrir
Meilleur antivirus en 2025 : le comparatif complet
05 août 2025 à 14h25
Comparatifs services