{"id":5212,"date":"2025-02-18T19:59:05","date_gmt":"2025-02-18T19:59:05","guid":{"rendered":"https:\/\/research.undetectable.ai\/?p=5212"},"modified":"2025-02-19T18:17:23","modified_gmt":"2025-02-19T18:17:23","slug":"ai-cybercrime-2025","status":"publish","type":"post","link":"https:\/\/research.undetectable.ai\/fr\/cybercriminalite-liee-a-la-technologie-de-linformation-2025\/","title":{"rendered":"Les tendances de la cybercriminalit\u00e9 li\u00e9e \u00e0 l'IA et la fa\u00e7on dont elles peuvent vous nuire en 2025"},"content":{"rendered":"<p class=\"has-text-align-center\"><em>\"L'intelligence artificielle agit comme un amplificateur de performance pour les cybercriminels. Elle permet d'\u00e9lever le niveau des m\u00e9chants de niveau moyen\". [1]<\/em><\/p>\n\n\n\n<p>Au cours de l'ann\u00e9e \u00e9coul\u00e9e, l'intelligence artificielle (IA) a rapidement \u00e9volu\u00e9, alimentant tout, de la recherche personnalis\u00e9e aux diagnostics m\u00e9dicaux avanc\u00e9s. Mais alors que la technologie progresse \u00e0 toute allure, une r\u00e9alit\u00e9 plus sombre se profile : les cybercriminels... <strong>sont en train d'armer ces m\u00eames perc\u00e9es en mati\u00e8re d'intelligence artificielle<\/strong> pour affiner les escroqueries, usurper l'identit\u00e9 des victimes et amplifier les entreprises ill\u00e9gales.&nbsp;<\/p>\n\n\n\n<p>Les agences gouvernementales - de l'Internet Crime Complaint Center (IC3) du FBI au Department of Homeland Security (DHS) - ont signal\u00e9 que la cybercriminalit\u00e9 induite par l'IA \u00e9tait un probl\u00e8me en pleine expansion[2][8]. [2][8]<\/p>\n\n\n\n<p>Nous avons recherch\u00e9 les conclusions du gouvernement am\u00e9ricain et des analyses cr\u00e9dibles de tiers sur la fa\u00e7on dont l'IA est utilis\u00e9e pour la cybercriminalit\u00e9 en 2024. De <strong>Des escroqueries terrifiantes de type \"deepfake<\/strong> \u00e0 puissant<strong> campagnes d'hame\u00e7onnage<\/strong>Voici ce que r\u00e9v\u00e8lent les donn\u00e9es et les v\u00e9rifications.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Principaux enseignements :<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L'IA est un facteur qui contribue \u00e0 toutes les cyberattaques, mais elle n'en est pas la cause unique. Le piratage traditionnel persiste \u00e0 grande \u00e9chelle.<\/li>\n\n\n\n<li>L'usurpation d'identit\u00e9 n'est plus de la science-fiction, c'est une r\u00e9alit\u00e9.<\/li>\n\n\n\n<li>La cr\u00e9ation de sextors et de CSAM \u00e0 l'aide de l'IA est une priorit\u00e9 urgente pour les services de police et les agences de protection de l'enfance.<\/li>\n\n\n\n<li>La d\u00e9sinformation est une menace pour la s\u00e9curit\u00e9 nationale, l'IA permettant de cr\u00e9er des personnages et des r\u00e9cits plus cr\u00e9dibles.<\/li>\n\n\n\n<li>Une r\u00e9pression plus s\u00e9v\u00e8re se profile \u00e0 l'horizon, le minist\u00e8re de la justice et le FBI s'engageant \u00e0 traiter les crimes assist\u00e9s par l'IA avec une gravit\u00e9 accrue.<\/li>\n\n\n\n<li>56% des Am\u00e9ricains interrog\u00e9s ont d\u00e9clar\u00e9 \u00eatre pr\u00e9occup\u00e9s par les Deep Fakes, l'IA repr\u00e9sentant une menace pour la vie humaine ou une utilisation ill\u00e9gale. [9]*&nbsp;<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. L'hame\u00e7onnage et l'ing\u00e9nierie sociale renforc\u00e9s par l'IA<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Une nouvelle \u00e8re d'hame\u00e7onnage convaincant<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Que se passe-t-il ?<\/strong><strong><br><\/strong>Les criminels utilisent l'IA g\u00e9n\u00e9rative pour cr\u00e9er des courriels et des textes d'hame\u00e7onnage parfaits et personnalis\u00e9s. L'\u00e9poque des fautes de grammaire risibles est r\u00e9volue. Aujourd'hui, ces courriels apparaissent comme peaufin\u00e9s et hypercibl\u00e9s, dupant m\u00eame les destinataires les plus vigilants [2][3]. [2][3]<\/li>\n\n\n\n<li><strong>Avertissements officiels<\/strong><strong><br><\/strong>La division du FBI \u00e0 San Francisco met en garde contre une \"menace croissante de cybercriminels utilisant des outils aliment\u00e9s par l'IA pour orchestrer des campagnes d'hame\u00e7onnage tr\u00e8s cibl\u00e9es\"[2]. En 2024, l'IC3 a fait \u00e9tat d'une augmentation continue des pertes li\u00e9es au phishing, sans toutefois pr\u00e9ciser combien d'entre elles sont dues \u00e0 l'IA[3]. [D'un point de vue qualitatif, cependant, les enqu\u00eateurs constatent une augmentation notable des tentatives d'hame\u00e7onnage plus sophistiqu\u00e9es qui contournent les signaux d'alarme habituels.<\/li>\n\n\n\n<li><strong>Fact-Check Highlight<\/strong><strong><br><\/strong>Bien que le nombre de plaintes pour hame\u00e7onnage soit globalement en hausse, le FBI n'a pas publi\u00e9 de pourcentage exact attribu\u00e9 uniquement \u00e0 l'IA. Il met plut\u00f4t l'accent sur le r\u00e9alisme croissant et le taux de r\u00e9ussite de ces escroqueries am\u00e9lior\u00e9es par l'IA. Il s'agit l\u00e0 d'un excellent exemple d'une menace r\u00e9elle, m\u00eame si les chiffres pr\u00e9cis sont difficiles \u00e0 obtenir.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Impacts sur les entreprises et les particuliers<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Compromission des courriels d'affaires (BEC) :<\/strong><strong><br><\/strong>L'IA aide les escrocs \u00e0 reproduire les courriels des dirigeants ou \u00e0 adapter les messages dans plusieurs langues, augmentant ainsi le succ\u00e8s de la fraude BEC. Selon le FBI, les pertes dues aux escroqueries BEC ont d\u00e9pass\u00e9 $2,9 milliards en 2023, et l'on s'attend \u00e0 ce qu'elles d\u00e9passent ce chiffre en 2024, bien que la part de l'IA soit encore \u00e0 l'\u00e9tude[3]. [3]<\/li>\n\n\n\n<li><strong>Pertes personnelles :<\/strong><strong><br><\/strong>Les gens sont confront\u00e9s \u00e0 de fausses alertes bancaires bien con\u00e7ues ou \u00e0 des lettres d'\"escroquerie amoureuse\" qui semblent d'une r\u00e9alit\u00e9 d\u00e9chirante. Cela a conduit au vol d'informations d'identification, \u00e0 la destruction de comptes bancaires et \u00e0 l'usurpation d'identit\u00e9 [2]. Les personnes \u00e2g\u00e9es restent particuli\u00e8rement vuln\u00e9rables, car les criminels peuvent imiter les voix ou produire des messages ressemblant \u00e0 ceux d'un soignant.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"La menace la plus imm\u00e9diate de l&#039;IA - Le speAr phIshing sophistiqu\u00e9\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/vX1b_X2rfak?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. L'usurpation d'identit\u00e9 et la fraude Deepfake<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Fausses voix, argent r\u00e9el<\/strong><\/h3>\n\n\n\n<p>Imaginez que vous receviez un appel fr\u00e9n\u00e9tique de la voix d'un \u00eatre cher demandant une ran\u00e7on. En r\u00e9alit\u00e9, <strong>L'IA a utilis\u00e9 des \u00e9chantillons de m\u00e9dias sociaux pour g\u00e9n\u00e9rer cette signature vocale exacte.&nbsp;<\/strong><\/p>\n\n\n\n<p>Selon les bulletins IC3 du FBI, le clonage de voix est devenu un nouvel outil d'extorsion et d'escroquerie financi\u00e8re[2][5]. [Des cas d'appels de \"faux PDG\" incitant les employ\u00e9s \u00e0 virer des fonds ont \u00e9galement \u00e9t\u00e9 signal\u00e9s.<\/p>\n\n\n\n<p><strong>Un exemple concret :<\/strong> En 2023, une m\u00e8re de l'Arizona a failli \u00eatre victime d'une escroquerie lorsqu'elle a cru entendre la voix sanglotante de sa fille adolescente lors d'un faux appel pour \"enl\u00e8vement\". Heureusement, elle s'est assur\u00e9e que sa fille \u00e9tait en s\u00e9curit\u00e9 avant de virer de l'argent.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vid\u00e9os \"Deepfake\" et usurpation d'identit\u00e9<\/strong><\/h3>\n\n\n\n<p>Les criminels produisent \u00e9galement des appels vid\u00e9o g\u00e9n\u00e9r\u00e9s par l'IA, mettant en sc\u00e8ne des \"PDG\" ou des \"partenaires commerciaux\" r\u00e9alistes, qui demandent aux employ\u00e9s d'autoriser des virements importants. Le minist\u00e8re de la Justice (DOJ) avertit que ces faux appels vid\u00e9o sont d'une cr\u00e9dibilit\u00e9 d\u00e9concertante, en particulier dans les environnements de travail distants ou hybrides [4][7]. [4][7]<\/p>\n\n\n\n<p><strong>Fact-Check Note :<\/strong><br>Les forces de l'ordre ont confirm\u00e9 plusieurs incidents, mais n'ont pas publi\u00e9 de d\u00e9compte officiel des cas de deepfake. Les exemples signal\u00e9s s'alignent toutefois sur les avertissements constants du FBI et du DOJ concernant une \"forte augmentation\" de l'utilisation de la technologie deepfake \u00e0 des fins d'escroquerie [2][4][7]. [2][4][7]<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Anderson Cooper, 4K Original\/(Deep)Fake Exemple\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/3wVpVH0Wa6E?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Sextorsion et abus de m\u00e9dias synth\u00e9tiques g\u00e9n\u00e9r\u00e9s par l'IA<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Alt\u00e9ration d'images innocentes en vue de leur exploitation<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Que se passe-t-il ?<\/strong><strong><br><\/strong>Les criminels prennent des photos anodines (provenant des m\u00e9dias sociaux ou autres) et les manipulent pour en faire du mat\u00e9riel explicite. Ce qu'on appelle la \"deepfake sextortion\" repose sur la capacit\u00e9 de l'IA \u00e0 g\u00e9n\u00e9rer des images ou des vid\u00e9os inqui\u00e9tantes et convaincantes[5]. [5]<\/li>\n\n\n\n<li><strong>Les victimes comprennent des mineurs<\/strong><strong><br><\/strong>Le FBI, dans un message d'int\u00e9r\u00eat public datant de 2023, a not\u00e9 une augmentation des cas de sextorsion o\u00f9 les photos de mineurs sont transform\u00e9es en faux mat\u00e9riel pornographique. Les d\u00e9linquants menacent ensuite de partager ou de publier ces images fabriqu\u00e9es \u00e0 moins que les victimes ne paient ou ne fournissent un v\u00e9ritable contenu sexuel[5]. [5]<\/li>\n\n\n\n<li><strong>Mat\u00e9riel relatif aux abus sexuels sur enfants (CSAM)<\/strong><strong><br><\/strong>Le DHS et le DOJ confirment que des outils d'IA sont utilis\u00e9s pour cr\u00e9er du contenu p\u00e9dopornographique g\u00e9n\u00e9r\u00e9 par l'IA. En ao\u00fbt 2024, le DOJ a arr\u00eat\u00e9 un individu qui utilisait l'IA pour produire de la pornographie enfantine[6]. [Les forces de l'ordre insistent sur le fait que \"les contenus p\u00e9dopornographiques g\u00e9n\u00e9r\u00e9s par l'IA restent des contenus p\u00e9dopornographiques\".&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>Rappel de la v\u00e9rification des faits :<\/strong><strong><br><\/strong>Les sources officielles consid\u00e8rent sans \u00e9quivoque que le CSAM manipul\u00e9 par l'IA est ill\u00e9gal. Les donn\u00e9es pr\u00e9cises sur la pr\u00e9valence sont rares, mais de nombreuses mesures d'application de la loi confirment qu'il s'agit d'une menace r\u00e9elle et croissante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. D\u00e9sinformation et ing\u00e9rence politique pilot\u00e9es par l'IA<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ing\u00e9rence \u00e9lectorale 2.0<\/strong><strong><br><\/strong>En juillet 2024, le minist\u00e8re de la justice a d\u00e9mantel\u00e9 une ferme \u00e0 robots russe secr\u00e8te qui utilisait de faux personnages am\u00e9lior\u00e9s par l'IA pour diffuser de la d\u00e9sinformation [4][7]. Ces comptes de m\u00e9dias sociaux g\u00e9n\u00e9r\u00e9s par l'IA diffusaient des r\u00e9cits de division avec une sophistication que les filtres automatis\u00e9s avaient du mal \u00e0 d\u00e9tecter.<\/li>\n\n\n\n<li><strong>Influence int\u00e9rieure et ext\u00e9rieure<\/strong><strong><br><\/strong>Le directeur du FBI, M. Wray, note que \"l'IA g\u00e9n\u00e9rative [...] abaisse la barri\u00e8re \u00e0 l'entr\u00e9e\" [1], ce qui permet aux adversaires \u00e9trangers et aux groupes nationaux de cr\u00e9er plus facilement des \"fake news\" plausibles, des vid\u00e9os \"deepfake\" ou d'usurper l'identit\u00e9 d'un homme politique.<\/li>\n\n\n\n<li><strong>Pas seulement du spam<\/strong><strong><br><\/strong>Ce contenu peut saper la confiance du public, semer la confusion pendant les \u00e9lections ou encourager des plans financiers malveillants[4][8]. [Le DHS classe la d\u00e9sinformation induite par l'IA dans la cat\u00e9gorie des d\u00e9lits \"cybern\u00e9tiques\", reconnaissant que m\u00eame si elle n'implique pas de piratage direct, elle exploite les plateformes num\u00e9riques \u00e0 des fins ill\u00e9gales ou trompeuses.<\/li>\n<\/ul>\n\n\n\n<p><strong>Fact-Check Context :<\/strong><br>Le minist\u00e8re de la justice a bien document\u00e9 le d\u00e9mant\u00e8lement des \"fermes \u00e0 robots\". [Des chercheurs ind\u00e9pendants en s\u00e9curit\u00e9 corroborent le fait que la cr\u00e9ation de persona g\u00e9n\u00e9r\u00e9e par l'IA est en augmentation. Toutefois, les agences officielles publient rarement des chiffres exacts (par exemple, \"30% de la d\u00e9sinformation est maintenant bas\u00e9e sur l'IA\"). Elles s'efforcent plut\u00f4t de faire conna\u00eetre la gravit\u00e9 et la sophistication de ces campagnes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Menaces \u00e9mergentes : Les logiciels malveillants et le piratage assist\u00e9s par l'IA<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>WormGPT et au-del\u00e0<\/strong><\/h3>\n\n\n\n<p>Sur les forums clandestins, les criminels vantent les m\u00e9rites de mod\u00e8les d'IA - comme \"WormGPT\" - perfectionn\u00e9s pour l'\u00e9criture de logiciels malveillants. Le DHS avertit que ces outils \"comblent les lacunes en mati\u00e8re de connaissances telles que le codage informatique\", permettant \u00e0 des pirates relativement peu qualifi\u00e9s de lancer des attaques avanc\u00e9es [8]. Bien que les logiciels malveillants \u00e9crits par l'IA \u00e0 grande \u00e9chelle soient encore limit\u00e9s, les experts pr\u00e9voient qu'ils constitueront une pr\u00e9occupation majeure \u00e0 l'avenir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les logiciels malveillants adaptatifs ?<\/strong><\/h3>\n\n\n\n<p>Les chercheurs en s\u00e9curit\u00e9 ont d\u00e9montr\u00e9 que les logiciels malveillants pilot\u00e9s par l'IA peuvent modifier leur code (\"polymorphisme\") pour \u00e9chapper \u00e0 la d\u00e9tection antivirus. Le minist\u00e8re de la s\u00e9curit\u00e9 int\u00e9rieure a \u00e9galement th\u00e9oris\u00e9 sur les logiciels malveillants \"auto-apprenants\" qui testent de mani\u00e8re autonome de nouveaux exploits, mais les exemples r\u00e9els restent rares en 2024[8]. [8]<\/p>\n\n\n\n<p><strong>Fact-Check Note :<\/strong><strong><br><\/strong>La plupart des attaques tr\u00e8s m\u00e9diatis\u00e9es (comme les ransomwares) reposent encore sur des m\u00e9thodes conventionnelles, mais le FBI, la NSA et les experts en cybers\u00e9curit\u00e9 constatent que l'IA fait de plus en plus partie de l'arsenal des cybercriminels. Il faut s'attendre \u00e0 de nouveaux d\u00e9veloppements, et peut-\u00eatre \u00e0 des statistiques plus officielles, d'ici 2025.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Pr\u00e9sentation du jumeau mal\u00e9fique de ChatGPT\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/z3VWoXcx_5A?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Impacts et statistiques cl\u00e9s (Fact-Checked)<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Plaintes globales en mati\u00e8re de cybercriminalit\u00e9<\/strong>\n<ul class=\"wp-block-list\">\n<li>L'IC3 du FBI a re\u00e7u plus de 880 000 plaintes pour cybercriminalit\u00e9 en 2023, avec des pertes d\u00e9clar\u00e9es d\u00e9passant $12,5 milliards, soit une augmentation de 22% par rapport \u00e0 2022[3]. [3]<\/li>\n\n\n\n<li>Bien que la part exacte de l'IA ne soit pas connue, les experts estiment que le r\u00e9alisme de l'IA entra\u00eene des taux de r\u00e9ussite plus \u00e9lev\u00e9s dans les escroqueries par phishing, BEC et usurpation d'identit\u00e9[2]. [2][3]<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Compromission du courrier \u00e9lectronique des entreprises (BEC)<\/strong>\n<ul class=\"wp-block-list\">\n<li>Reste l'une des formes de cybercriminalit\u00e9 les plus co\u00fbteuses, d\u00e9passant les $2,9 milliards d'euros de pertes d\u00e9clar\u00e9es en 2023. [Le r\u00f4le de l'IA ? Des courriels plus soign\u00e9s, une meilleure localisation et, \u00e0 l'occasion, de faux appels ou de fausses vid\u00e9os.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Deepfake Sextorsion<\/strong>\n<ul class=\"wp-block-list\">\n<li>Le FBI ne publie pas de d\u00e9compte d\u00e9finitif des incidents de sextorsion bas\u00e9s sur des deepfakes, mais de \"nombreux nouveaux rapports chaque mois\" ont fait surface[5]. [5]<\/li>\n\n\n\n<li>Impact sur les victimes : Humiliation personnelle, extorsion financi\u00e8re et traumatisme \u00e9motionnel.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Op\u00e9rations de d\u00e9sinformation<\/strong>\n<ul class=\"wp-block-list\">\n<li>Le minist\u00e8re de la justice a perturb\u00e9 une ferme de robots russes aliment\u00e9e par l'IA en juillet 2024 [4][7]. Les agences f\u00e9d\u00e9rales soulignent la menace que repr\u00e9sente la d\u00e9sinformation propag\u00e9e par l'IA pour les \u00e9lections et les processus d\u00e9mocratiques aux \u00c9tats-Unis.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Fact-Check sur le mythe de la \"troisi\u00e8me \u00e9conomie du monde\".<\/strong>\n<ul class=\"wp-block-list\">\n<li>Certains m\u00e9dias comparent les co\u00fbts mondiaux de la cybercriminalit\u00e9 au PIB de grands pays, mais les $10-12 milliards de pertes annuelles d\u00e9clar\u00e9es par les \u00c9tats-Unis ne se situent \u00e9videmment pas \u00e0 cette \u00e9chelle [3]. Les analystes estiment que l'impact \u00e9conomique mondial de la cybercriminalit\u00e9 pourrait atteindre des milliers de milliards, ce qui le placerait th\u00e9oriquement parmi les principales \u00e9conomies si l'on tient compte de tous les co\u00fbts indirects.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>\"Un crime sur cinq en ligne\" Contexte<\/strong>\n<ul class=\"wp-block-list\">\n<li>Dans certaines r\u00e9gions, environ 20-25% des d\u00e9lits signal\u00e9s sont d\u00e9sormais li\u00e9s \u00e0 la cybercriminalit\u00e9. Ce chiffre ne s'applique pas n\u00e9cessairement au monde entier, mais il met en \u00e9vidence la part croissante de la criminalit\u00e9 num\u00e9rique dans l'ensemble de la criminalit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Application de la loi et r\u00e9ponses politiques<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>La position plus stricte du minist\u00e8re de la justice<\/strong>\n<ul class=\"wp-block-list\">\n<li>Le procureur g\u00e9n\u00e9ral adjoint Lisa Monaco a promis des \"peines plus s\u00e9v\u00e8res\" pour les criminels qui exploitent l'IA pour amplifier les d\u00e9lits, en traitant l'IA comme un facteur aggravant dans la fraude, l'exploitation des enfants, etc. [6]<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Groupe de travail sur l'IA de la s\u00e9curit\u00e9 int\u00e9rieure<\/strong>\n<ul class=\"wp-block-list\">\n<li>Le minist\u00e8re de la s\u00e9curit\u00e9 int\u00e9rieure multiplie les efforts pour d\u00e9tecter les escroqueries fond\u00e9es sur l'IA, g\u00e9rer la d\u00e9tection des fausses informations (deepfake) et prot\u00e9ger les mineurs contre l'exploitation g\u00e9n\u00e9r\u00e9e par l'IA[8]. [Il \u00e9tudie \u00e9galement la mani\u00e8re d'utiliser l'IA \u00e0 des fins de d\u00e9fense, en analysant les r\u00e9seaux \u00e0 la recherche d'anomalies.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Conformit\u00e9 des entreprises<\/strong>\n<ul class=\"wp-block-list\">\n<li>Le minist\u00e8re de la justice demande d\u00e9sormais aux entreprises de montrer comment elles g\u00e8rent les risques li\u00e9s \u00e0 l'IA dans leurs programmes de conformit\u00e9. Le fait de ne pas emp\u00eacher les employ\u00e9s d'utiliser l'IA \u00e0 mauvais escient ou d'ignorer les failles de s\u00e9curit\u00e9 de l'IA peut engager la responsabilit\u00e9 de l'entreprise[6]. [6]<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Campagnes de sensibilisation du public<\/strong>\n<ul class=\"wp-block-list\">\n<li>Le FBI, la FCC et la FTC ont tous lanc\u00e9 des alertes aux consommateurs sur les escroqueries aux \"grands-parents\" bas\u00e9es sur l'IA et les faux appels d'enl\u00e8vement. Le message ? V\u00e9rifiez toujours les appels ou les messages suspects - voir (ou entendre) n'est plus croire \u00e0 l'\u00e8re de l'IA. [2][5]<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>56% des Am\u00e9ricains se disent pr\u00e9occup\u00e9s par l'IA nuisible<\/strong><\/h2>\n\n\n\n<p>En novembre 2024, Undetectable AI a interrog\u00e9 1 000 Am\u00e9ricains \u00e0 travers les \u00c9tats-Unis[9]. [Les personnes interrog\u00e9es, \u00e2g\u00e9es de 18 \u00e0 27 ans, ont indiqu\u00e9 que 23% pensaient que l'IA repr\u00e9sentait une menace existentielle pour l'humanit\u00e9, 18% s'inqui\u00e9taient de l'utilisation ill\u00e9gale des donn\u00e9es ou de la confidentialit\u00e9 des donn\u00e9es, et 15% craignaient que la technologie de l'IA ne soit utilis\u00e9e pour cr\u00e9er des deepfakes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Perspectives d'avenir : 2025 et au-del\u00e0<\/strong><\/h2>\n\n\n\n<p>Malgr\u00e9 le peu de donn\u00e9es concr\u00e8tes sur la pr\u00e9valence exacte des attaques bas\u00e9es sur l'IA, la tendance est claire : l'IA abaisse les barri\u00e8res pour les criminels, permet des escroqueries plus r\u00e9alistes et intensifie la d\u00e9sinformation. Pendant ce temps, les d\u00e9fenseurs - les forces de l'ordre, les experts en cybers\u00e9curit\u00e9 et les autorit\u00e9s de r\u00e9gulation - s'activent. Attendez-vous \u00e0.. :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Plus d'IA dans la d\u00e9fense : Outils pour la recherche de fausses informations (deepfake forensics), filtres d'hame\u00e7onnage bas\u00e9s sur l'IA et d\u00e9tection d'anomalies dans les r\u00e9seaux.<\/li>\n\n\n\n<li>Une surveillance r\u00e9glementaire \u00e9largie : Le DOJ, la SEC et d'autres organismes vont probablement s\u00e9vir davantage contre l'utilisation abusive de l'IA, en imposant des sanctions plus lourdes aux personnes ou aux organisations qui facilitent les crimes li\u00e9s \u00e0 l'IA.<\/li>\n\n\n\n<li>Une coop\u00e9ration internationale plus large : La cybercriminalit\u00e9 ne conna\u00eet pas de fronti\u00e8res et les op\u00e9rations conjointes - comme le d\u00e9mant\u00e8lement par le minist\u00e8re de la justice d'une ferme de robots russes en juillet 2024 - seront de plus en plus fr\u00e9quentes.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusion : Un multiplicateur de force pour la cybercriminalit\u00e9<\/strong><\/h2>\n\n\n\n<p>Le th\u00e8me central qui ressort des sources officielles et de l'analyse des experts est que l'IA suralimente les m\u00e9thodes cybercriminelles existantes. Du phishing hyperr\u00e9aliste aux appels vocaux de \"faux PDG\", les criminels utilisent l'IA g\u00e9n\u00e9rative pour am\u00e9liorer consid\u00e9rablement leurs taux de r\u00e9ussite et pour exploiter les victimes qui se fiaient auparavant \u00e0 de simples \"v\u00e9rifications instinctives\" (fautes d'orthographe, accents \u00e9trangers, etc.) pour rep\u00e9rer les escroqueries.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Rester vigilant et inform\u00e9<\/strong><\/h2>\n\n\n\n<p>La sensibilisation du public et la v\u00e9rification sont essentielles dans cet environnement en pleine expansion. Que vous soyez un cadre sup\u00e9rieur recevant une demande de t\u00e9l\u00e9gramme de derni\u00e8re minute, un retrait\u00e9 recevant des appels d'un \"petit-enfant en crise\" ou un utilisateur de m\u00e9dias sociaux confront\u00e9 \u00e0 une vid\u00e9o sensationnelle d'un homme politique, n'oubliez pas : si quelque chose ne vous semble pas normal, v\u00e9rifiez-le. Gr\u00e2ce \u00e0 l'IA, les criminels peuvent imiter des personnes r\u00e9elles ou cr\u00e9er des illusions avec une pr\u00e9cision \u00e9tonnante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">M\u00e9thodologie<\/h2>\n\n\n\n<p>Nous avons men\u00e9 cette recherche en examinant les ressources gouvernementales officielles (telles que les documents publi\u00e9s par le minist\u00e8re de la Justice et le rapport annuel de l'IC3 sur la criminalit\u00e9 sur Internet). Nous avons \u00e9galement examin\u00e9 les commentaires et la couverture par des tiers de confiance des nouvelles menaces de cybercriminalit\u00e9 li\u00e9es \u00e0 l'intelligence artificielle. Nous avons \u00e9galement interrog\u00e9 plus de 1 000 correspondants aux \u00c9tats-Unis pour comprendre leurs pr\u00e9occupations concernant l'intelligence artificielle. Enfin, nous avons v\u00e9rifi\u00e9 les faits dans ce rapport afin de garantir que toutes les sources cit\u00e9es sont exactes et \u00e0 jour.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Utilisation \u00e9quitable<\/h2>\n\n\n\n<p>Nous vous encourageons \u00e0 pr\u00e9senter ces donn\u00e9es dans une histoire ou un article. Veillez \u00e0 citer l'IA ind\u00e9tectable et \u00e0 inclure un lien vers cette page afin que les lecteurs puissent consulter le rapport complet.<br><\/p>\n\n\n\n<p><strong>R\u00e9f\u00e9rences<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.defenseone.com\/defense-systems\/2024\/02\/fbi-prepare-election-year-fast-paced-threats-powered-bad-guys-ai\/394577\/\" target=\"_blank\" rel=\"noopener\">FBI : Pr\u00e9parez-vous \u00e0 une ann\u00e9e \u00e9lectorale marqu\u00e9e par des menaces \u00e0 un rythme effr\u00e9n\u00e9, aliment\u00e9es par des m\u00e9chants dot\u00e9s d'une IA - <em>Premi\u00e8re d\u00e9fense<\/em><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/sanfrancisco\/news\/fbi-warns-of-increasing-threat-of-cyber-criminals-utilizing-artificial-intelligence\" target=\"_blank\" rel=\"noopener\">Le FBI met en garde contre la menace croissante des cybercriminels utilisant l'intelligence artificielle (8 mai 2024)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.ic3.gov\/annualreport\/reports\/2023_ic3report.pdf\" target=\"_blank\" rel=\"noopener\">Internet Crime Complaint Center (IC3) - Rapport sur la criminalit\u00e9 sur Internet 2023 et messages d'int\u00e9r\u00eat public connexes<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/justice-department-leads-efforts-among-federal-international-and-private-sector-partners\" target=\"_blank\" rel=\"noopener\">Office of Public Affairs | Justice Department Leads Efforts... to Disrupt Covert Russian Government-Operated Social Media Bot Farm (9 juillet 2024)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.ic3.gov\/PSA\/2023\/PSA230605\" target=\"_blank\" rel=\"noopener\">Internet Crime Complaint Center (IC3) | PSA : Acteurs malveillants manipulant des photos et des vid\u00e9os pour cr\u00e9er du contenu explicite et des stratag\u00e8mes de sextorsion (5 juin 2023)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/man-arrested-producing-distributing-and-possessing-ai-generated-images-minors-engaged\" target=\"_blank\" rel=\"noopener\">Un homme arr\u00eat\u00e9 pour avoir produit, distribu\u00e9 et poss\u00e9d\u00e9 des images de mineurs se livrant \u00e0 des actes sexuels explicites g\u00e9n\u00e9r\u00e9es par l'intelligence artificielle<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/justice-department-leads-efforts-among-federal-international-and-private-sector-partners#release\" target=\"_blank\" rel=\"noopener\">Le minist\u00e8re de la justice et ses partenaires interrompent une ferme de robots russe - Enforcement Details (juillet 2024)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.dhs.gov\/sites\/default\/files\/2024-10\/24_0927_ia_aep-impact-ai-on-criminal-and-illicit-activities.pdf\" target=\"_blank\" rel=\"noopener\">DHS : \"Impact de l'intelligence artificielle sur les activit\u00e9s criminelles et illicites\" (27 septembre 2024)<\/a>&nbsp;<\/li>\n\n\n\n<li><a href=\"https:\/\/cln.sh\/skxgPx9F\" target=\"_blank\" rel=\"noopener\">2024 Enqu\u00eate men\u00e9e par une IA ind\u00e9tectable<\/a><\/li>\n<\/ol>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>\"L'intelligence artificielle agit comme un amplificateur de performance pour les cybercriminels. Elle permet en effet d'\u00e9lever le niveau des m\u00e9chants de niveau moyen [...]<\/p>","protected":false},"author":2,"featured_media":5213,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[91],"tags":[92,93],"class_list":["post-5212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-research","tag-ai-cybercrime","tag-research"],"_links":{"self":[{"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/posts\/5212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/comments?post=5212"}],"version-history":[{"count":4,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/posts\/5212\/revisions"}],"predecessor-version":[{"id":5220,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/posts\/5212\/revisions\/5220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/media\/5213"}],"wp:attachment":[{"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/media?parent=5212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/categories?post=5212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/research.undetectable.ai\/fr\/wp-json\/wp\/v2\/tags?post=5212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}