Comment l'intelligence artificielle transforme les cyberattaques ?
Découvrez comment l'IA redéfinit les stratégies de cyberdéfense et les impacts sur la gouvernance en 2024.

Les réseaux d’entreprise ne sont plus de simples tuyaux. Ils sont devenus des théâtres d’opérations où s’entremêlent espionnage, sabotage, extorsion et influence. Portées par l’intelligence artificielle, les offensives gagnent en vitesse et en furtivité. Les directions générales le constatent déjà: la cybersécurité est un déterminant de compétitivité, mais aussi un enjeu de souveraineté qui dépasse la seule DSI.
L'Offensive et guerre de l’information: le nouveau tempo des attaques
L’intelligence artificielle ne se contente plus d’accélérer la productivité. Elle industrialise la préparation d’attaques, l’écriture de leurres de phishing crédibles, l’automatisation du repérage de failles et la conduite d’opérations d’influence.
Dans ce cadre, les techniques d’intrusion s’affinent avec des courriels parfaitement contextualisés, des contenus audio et vidéo truqués et des malwares polymorphes. Les chaînes de compromission deviennent modulaires, capables d’esquiver les défenses classiques, et s’appuient sur des outils accessibles publiquement.
Les analyses publiques récentes mettent en évidence une pression continue sur les systèmes d’information critiques, notamment par des groupes soutenus par des États qui mélangent espionnage, sabotage discret et manipulation d’opinion. L’IA agit comme multiplicateur de force, raccourcissant les cycles d’attaque et brouillant l’attribution.
Deux chiffres qui changent la gouvernance
82 % des décideurs IT en France redoutent l’impact d’une cyberguerre sur leur organisation, ce qui renforce le rôle des conseils d’administration. Dans le même temps, 55 % des entreprises disent ne pas faire pleinement confiance à l’État pour les protéger, incitant à des stratégies d’autonomie opérationnelle et à l’investissement dans des capacités de réponse automatisée.
La cyberguerre n’a pas de définition juridique unique en France. Elle désigne un continuum d’actions hostiles en ligne, souvent sous le seuil du conflit armé, combinant espionnage, déstabilisation d’opinion, sabotage ciblé et extorsion. Cette « zone grise » implique des obligations particulières pour les opérateurs d’importance vitale et, plus largement, pour les secteurs désormais couverts par NIS2.
Extorsion de données et influence: la bascule des modes opératoires en 2024
La dynamique des rançongiciels évolue. Les attaquants privilégient de plus en plus le vol et la menace de divulgation au détriment du seul chiffrement, maximisant leur levier sur les victimes tout en réduisant les signaux visibles qui provoqueraient une réponse rapide.
Les constats publics sur 2024 évoquent une baisse mesurée des attaques par chiffrement mais une montée des menaces indirectes, où la réputation, la confiance client et le secret des affaires deviennent les premiers actifs visés. Les campagnes d’influence s’agrègent à ces attaques pour désorienter les parties prenantes.
Paris 2024: le stress test grandeur nature
Les Jeux Olympiques ont servi de révélateur. Les tentatives d’intrusion et de déstabilisation ont été nombreuses, ciblant billets, diffusion, mobilité, énergie et chaînes logistiques. Le dispositif français a tenu, grâce à une coordination serrée entre entités publiques, opérateurs critiques et prestataires privés, et à une posture de défense active avec surveillance renforcée.
Au-delà des infrastructures, les campagnes de désinformation ont tenté de semer la confusion. La réponse a combiné mesures techniques et contre-narratifs, confirmant qu’une crise cyber est aussi médiatique et juridique.
Menaces hybrides: technique et réputation
Dans une attaque moderne, l’objectif n’est plus seulement d’arrêter une usine. Il s’agit aussi de décrédibiliser la marque, d’affecter la capitalisation boursière et d’attiser les tensions sociales. Les directions doivent donc aligner SOC, communication de crise et juridique pour traiter, en quelques heures, les volets opérationnel et réputationnel.
Le suivi des incidents en France illustre cette tendance: les fuites de données se multiplient et touchent un public large. Des sources spécialisées ont récemment fait état d’entreprises ciblées avec des impacts notables sur les données personnelles et la chaîne d’approvisionnement.
Les diagnostics nationaux publiés en 2025 soulignent la nécessité d’une vigilance accrue et d’une collaboration renforcée entre acteurs publics et privés, avec une attention particulière portée aux opérateurs essentiels et importants.
Ot, cloud, mobilité: une surface d’attaque démultipliée par la connectivité
La digitalisation de l’économie française étend les vecteurs d’exposition. Les systèmes industriels, les équipements du bâtiment, la mobilité électrique, la ville intelligente et les environnements multicloud ouvrent des interconnexions que les attaquants exploitent à grande échelle.
Les ascenseurs, escaliers mécaniques, bornes de recharge et capteurs urbains reposent sur des passerelles réseau, souvent administrées par des tiers. Le maillon faible peut être un simple contrat de maintenance, un accès VPN oublié ou une chaîne d’approvisionnement logicielle insuffisamment contrôlée.
Salt typhoon: ciblage des télécoms et leçons pour les opérateurs
Les activités de groupes liés à la Chine, comme Salt Typhoon, ont particulièrement visé les télécoms. Leur recherche de persistance sur des infrastructures backbone et postes d’administration souligne une priorité stratégique: contrôler la visibilité et la circulation de l’information pour espionner et préparer des actions futures.
Les techniques observées empruntent au « living off the land » avec détournement d’outils natifs, segmentation contournée et exploitation de comptes à privilèges. Pour les opérateurs et leurs clients grands comptes, la leçon est claire: zéro confiance par défaut, journalisation riche et surveillance des identités.
Opérateurs d’eau et d’énergie: incursions attribuées à l’iran et usage d’ia
Des groupes affiliés à l’Iran ont, à l’international, ciblé des réseaux d’eau, d’énergie et des systèmes industriels. L’usage d’IA générative facilite le repérage d’actifs exposés, la rédaction de leurres et l’adaptation du discours au contexte local, tout en accélérant les tentatives d’intrusion sur des interfaces d’administration.
Les systèmes OT, longtemps isolés, ne le sont plus. L’interconnexion IT-OT impose une surveillance conjointe, une gestion stricte des mises à jour et une cartographie précise des composants critiques, sous peine de céder un accès latéral vers la production.
Ces équipements disposent d’unités connectées pour la télésurveillance et la maintenance. Un accès faible ou partagé entre prestataires peut offrir un pivot vers d’autres actifs du bâtiment, voire vers des systèmes d’entreprise. Les correctifs y sont parfois lents, rendant indispensable l’inventaire en continu et l’isolement réseau de ces dispositifs.
Cadre réglementaire et impacts financiers: l’agenda s’accélère pour les dirigeants
La mise en conformité n’est plus un exercice accessoire. Avec NIS2, la directive CER et des textes sectoriels, les entreprises françaises voient s’étoffer leurs obligations de management des risques, de notification et de gouvernance des incidents cyber.
NIS2 étend le périmètre à de nombreux secteurs et introduit des exigences de gouvernance au niveau des dirigeants, des évaluations régulières, des plans de traitement des risques et des délais de notification resserrés. Les amendes administratives peuvent atteindre des seuils significatifs selon la taille et le statut de l’entité.
Dans la finance, DORA harmonise la gestion du risque numérique des établissements. Les obligations couvrent les tests de résilience, la gestion des prestataires essentiels et la déclaration des incidents majeurs, avec une application dès 2025 pour les acteurs concernés.
Ces exigences emportent des coûts. Mais l’économie de la résilience est favorable: une réponse efficace réduit drastiquement le coût total d’un incident, protège la notation de crédit et atténue le risque juridique lié aux données personnelles, à la propriété intellectuelle et aux interruptions de service.
Calendrier utile pour la direction juridique et conformité
NIS2 exige des notifications initiales rapides et un suivi documenté. DORA s’applique aux établissements financiers avec des obligations de tests et de reporting renforcés en 2025. Les dirigeants doivent anticiper la qualification « entité essentielle » ou « importante » et ajuster la gouvernance des risques en conséquence.
Au-delà des chiffres, l’effet cumulatif des obligations de notification, des audits tiers, des tests de crise et de la contractualisation avec fournisseurs critiques impose d’intégrer le cyber dans la planification financière. Les budgets de sécurisation ne sont plus des coûts isolés mais des composantes du capital opérationnel.
De la salle du conseil au soc: responsabilités accrues et prises de décision rapides
La responsabilité du conseil d’administration est engagée sur la maîtrise des risques numériques. Les dirigeants doivent valider une appétence au risque, exiger des exercices réguliers, clarifier la chaîne de commandement et s’assurer que la couverture d’assurance est réaliste.
La communication immédiate aux régulateurs et aux clients devient une compétence stratégique. Il faut arbitrer vite entre confidentialité des investigations et transparence, sans aggraver l’exposition juridique. La capacité à documenter les décisions est un actif probatoire lors d’éventuels contentieux.
Côté opérationnel, le SOC doit faire évoluer ses priorités: gestion des identités et des privilèges, segmentation, EDR-XDR, détection comportementale, télémetrie enrichie et processus d’isolement automatique des anomalies. Les plans de continuité et de reprise s’alignent sur des scénarios « IT plus OT » et intègrent la logistique.
Les polices tendent à limiter l’indemnisation des rançons et à exiger des preuves de mesures minimales: MFA généralisée, sauvegardes isolées, chiffrement et patch management. Des clauses d’exclusion peuvent s’appliquer en cas d’actes assimilés à hostilités étatiques ou de non-respect des obligations de sécurité de base. Un dialogue technique-juridique régulier est indispensable.
Automatisation défensive et compétences: le nouvel équilibre coûts-bénéfices
Face à l’automatisation agressive des attaquants, les entreprises gagnent à investir dans des mécanismes de détection et de réponse autonomes. L’IA défensive aide à hiérarchiser les alertes, enrichit les signaux faibles et accélère la remédiation.
La pénurie de talents freine la montée en puissance. Près de la moitié des décideurs IT signalent un manque de profils capables d’exploiter efficacement les outils amplifiés par l’IA. La solution passe par une combinaison d’upskilling, d’externalisation ciblée et d’automatisation des tâches répétitives.
Trois priorités techniques se dessinent: visibilité en temps réel sur l’inventaire, surveillance de l’activité des comptes à privilèges et segmentation dynamique entre IT et OT. En parallèle, les exercices de crise doivent tester la chaîne de décision, la qualité des données et la coordination avec les autorités.
Pme et eti: une feuille de route pragmatique
Les ressources limitées imposent de trier. La première étape consiste à sécuriser les identités avec MFA, IAM et révocation rapide des comptes dormants. Ensuite, déployer EDR managé, sauvegardes immuables et journalisation cloud centralisée.
Enfin, contractualiser avec les fournisseurs critiques: clauses de sécurité, obligations de notification, tests de restauration. Une gouvernance resserrée avec indicateurs simples permet d’aligner le budget et la réduction des risques sur un horizon de 12 à 18 mois.
Trois actions immédiates à fort impact
- Réduire la surface d’attaque: inventaire continu, fermeture des ports d’administration exposés, MFA partout.
- Durcir la chaîne de sauvegarde: copies hors ligne, tests de restauration, journalisation inviolable.
- Préparer la communication: messages préapprouvés, rôle du dirigeant identifié, circuit validation-juridique.
Le ROI direct est difficile à quantifier. On mesure plutôt le coût évité: jours d’arrêt non subis, pénalités contractuelles évitées, sanctions réglementaires réduites, maintien de la notation. Un tableau de bord doit lier incidents évités, temps moyen de remédiation et impacts financiers simulés.
Lecture transversale des rapports publics: ce que les dirigeants doivent retenir
Les synthèses nationales publiées en 2025 décrivent une année 2024 sous pression constante avec des méthodes opportunistes, l’exploitation d’accès faibles et une intensification des menaces sur les opérateurs essentiels. Elles soulignent la bascule vers la divulgation de données et les campagnes d’influence coordonnées.
Elles appellent à une mobilisation durable et à une coopération élargie entre administrations, opérateurs et prestataires privés. La coordination intersectorielle et la mutualisation de la veille sont des multiplicateurs de résilience. Les entreprises doivent se doter d’une capacité d’anticipation et de réponse horizontale, au-delà des silos IT.
Sur le plan opérationnel, l’exigence est double: connaître ses actifs exposés et disposer d’un plan d’action immédiat. Sur le plan stratégique, l’impératif est d’intégrer le risque cyber dans les arbitrages d’investissement, la politique de dividende et les clauses contractuelles avec les fournisseurs critiques.
Deux constats émergent: la collecte de signaux techniques doit s’accompagner d’une analyse métier, et l’IA défensive ne remplace pas la discipline de base que sont le patching, le durcissement des identités et la segmentation.
Les points saillants évoqués s’appuient sur des rapports publics nationaux et des synthèses spécialisées, notamment sur la montée de la divulgation de données et la pression sur les opérateurs. Les publications de 2025 reviennent sur l’année 2024 et mettent en avant la nécessité de coordination public-privé et de détection en continu (ANSSI, 11 mars 2025; Ministère de l’Intérieur, juillet 2025).
Compétitivité et souveraineté: la résilience comme avantage de marché
Les entreprises qui durcissent leur posture cyber gagnent du temps lors d’une crise, rassurent leurs clients et partenaires et réduisent le coût du capital. À l’ère des chaînes d’approvisionnement hyper-connectées, la sécurité devient un attribut commercial.
Le mouvement de fonds est clair: l’IA sert à la fois l’attaque et la défense. La réponse efficace repose sur un trépied simple et exigeant: visibilité, automatisation et coordination. Les directions qui internalisent cette logique transforment le risque en avantage compétitif, tout en contribuant à l’effort de souveraineté numérique.
Face à des menaces invisibles et rapides, la France économique gagne à faire de la cybersécurité son système immunitaire: une capacité collective, outillée par l’IA, où chaque entreprise renforce la résilience de l’ensemble.