En novembre 2025, dans l’Est de la France, un responsable financier reçoit un e-mail de sa direction. Ton familier, contexte précis, aucune faute. Il effectue le virement. L’e-mail avait été généré en quelques secondes par un LLM entraîné sur les communications publiques de l’entreprise. Le CERT-FR documente ce type d’incident comme une tendance lourde, pas comme un cas isolé. Ce qui a changé depuis 2022, ce n’est pas le nombre d’attaques — c’est leur niveau de crédibilité. L’IA générative a rendu le phishing chirurgical, automatisable à grande échelle, et accessible à des attaquants sans compétences techniques avancées.
Ce qui a changé : de la masse à la précision
Pendant longtemps, le phishing reposait sur un modèle probabiliste brut : envoyer un million d’e-mails approximatifs et espérer 0,1 % de taux de conversion. Les fautes d’orthographe, les formules génériques et les URLs douteuses servaient de filtre naturel — autant pour les humains que pour les outils de détection.
Ce modèle est obsolète.
Selon le rapport KnowBe4 2025, 82,6 % des e-mails de phishing utilisent désormais l’IA, soit une hausse de 53,5 % par rapport à l’année précédente. L’impact sur les taux d’ouverture est immédiat : selon une analyse sectorielle citée par AllAboutAI, les e-mails de phishing générés par IA atteignent un taux de clic de 54 %, contre 12 % pour les contenus rédigés manuellement. IBM X-Force 2025 fixe cet écart à +37 % en faveur de l’IA dans ses propres mesures — chiffre cohérent avec ce que d’autres sources indépendantes documentent.
Le LLM comme rédacteur de phishing à l’échelle industrielle
Les grands modèles publics comme GPT ou Claude disposent de garde-fous qui empêchent la génération directe de contenu malveillant. Mais les attaquants utilisent des modèles open source non censurés — des versions fine-tunées de Llama ou Mistral — qui n’ont pas ces restrictions, selon i-lead Consulting (mars 2026). Ces modèles permettent de produire des messages sans aucune faute, dans n’importe quelle langue, avec un contexte collé à la réalité de la cible.
En 2026, un attaquant peut générer 10 000 e-mails de phishing parfaitement personnalisés en quelques heures, selon les données CERT-FR sur les vecteurs d’attaque émergents 2025.
L’OSINT automatisé, carburant du spear phishing
Le LLM ne génère pas dans le vide. Il est alimenté. Les attaquants automatisent la collecte de données publiques : profils LinkedIn, publications d’entreprise, communiqués de presse, interventions en conférence, posts sur les réseaux professionnels. L’IA analyse le profil de la cible, son secteur, ses interlocuteurs habituels, et génère un e-mail parfaitement contextualisé. Selon PwC 2025, 68 % des destinataires ouvrent un e-mail de phishing IA lorsqu’il intègre des éléments personnels, contre 32 % pour un e-mail générique.
Les 4 formes d’attaques dominantes en 2026
1. Le spear phishing génératif : ciblage de masse
Le spear phishing traditionnel était coûteux en temps. L’IA générative a effacé ce coût. L’attaquant cible une organisation entière avec des e-mails individualisés pour chaque collaborateur, en quelques heures. Chaque message mentionne le bon prénom, le bon service, le bon projet en cours. Les filtres classiques basés sur l’analyse du contenu textuel n’ont plus de prise : le message est grammaticalement et stylistiquement irréprochable.
La surface d’attaque exploitée est comportementale et non plus technique. Les études le confirment : un collaborateur qui revient de congé, submergé de mails, est statistiquement plus vulnérable. L’IA peut même adapter le moment d’envoi en fonction des rythmes observés dans les communications publiques de l’organisation.
2. Le vishing deepfake : la voix qui convainc
La technologie de clonage vocal a atteint en 2025-2026 un seuil critique. Un attaquant peut générer un clone vocal crédible en 30 secondes à partir d’un extrait audio public — une interview YouTube, un webinaire, un podcast — selon les données CERT-FR. La fidélité de reproduction atteint 99 % pour les outils actuels, selon Guide IT (2026).
L’incident le plus documenté à l’international : un employé d’une multinationale, trompé lors d’un faux appel vidéo reproduisant son directeur financier et d’autres collègues en deepfake, transfère environ 25 millions de dollars avant que la fraude soit détectée (Huntress, 2026). En France, les attaques de type « fraude au président » vocale se multiplient depuis 2025, avec des virements frauduleux validés après un simple appel téléphonique.
Les deepfakes ont coûté plus de 863 millions d’euros aux organisations en 2025, selon une étude publiée en mars 2026 et relayée par CIO Online. Le coût global des attaques vocales deepfake est estimé à 3,5 milliards de dollars sur la même période par Gartner.
3. L’attaque AiTM : le MFA contourné par la technique
L’AiTM (Adversary-in-the-Middle) est probablement la menace la plus sous-estimée des équipes SSI en 2026. Elle ne cherche pas à voler un mot de passe. Elle ne tente pas de contourner le MFA. Elle laisse l’utilisateur s’authentifier normalement — puis vole le cookie de session produit après l’authentification réussie.
Le principe : un reverse proxy malveillant se place entre la victime et le service légitime. L’utilisateur complète son MFA classique (TOTP, SMS) sans rien remarquer. L’attaquant récupère le cookie d’authentification et l’injecte dans son propre navigateur. Résultat : accès complet au compte, sans mot de passe, sans alarme, sans trace malware sur l’endpoint.
Selon les données de captaindns.com (février 2026), Microsoft a signalé plus de 10 000 attaques AiTM par mois ciblant ses utilisateurs en 2024. Le framework EvilGinx2 automatise ce type d’attaque. La plateforme PhaaS Tycoon 2FA a généré, à elle seule, environ 62 % du trafic de phishing bloqué par Microsoft au milieu de 2025, soit plus de 30 millions d’e-mails malveillants en un seul mois, selon Proofpoint.
Selon le CrowdStrike Global Threat Report 2026, 82 % des détections en 2025 étaient sans malware : les attaquants « se connectent plutôt qu’ils ne s’introduisent » (PwC Annual Threat Dynamics 2026). L’AiTM est l’expression technique la plus pure de cette tendance.
4. Le quishing : le QR code comme vecteur invisible
Le quishing consiste à intégrer un QR code dans un e-mail ou un document pour diriger la cible vers un site malveillant. La technique contourne les filtres de sécurité email classiques car le lien malveillant est encodé dans une image, pas dans le texte — les solutions de détection qui analysent les URLs ne voient rien. Selon Abnormal Security, les attaques par QR code ont progressé de 400 % entre 2023 et 2025. Les secteurs les plus touchés sont l’énergie, la santé et l’industrie.
4 contre-mesures techniques qui fonctionnent réellement
1. Passer au MFA résistant au phishing — FIDO2 et passkeys
C’est la réponse directe à l’AiTM. Le MFA classique basé sur TOTP ou SMS est structurellement vulnérable aux attaques de type proxy : il authentifie l’utilisateur, mais ne vérifie pas le domaine auquel il se connecte. FIDO2 et les passkeys résolvent ce problème en liant cryptographiquement l’authentification au domaine légitime. Un proxy malveillant ne peut pas rejouer le résultat de l’authentification, car celle-ci est liée à une URL spécifique.
La FIDO Alliance fournit les standards techniques FIDO2 pour les migrations depuis le MFA OTP classique. Microsoft, Google et Apple supportent les passkeys nativement depuis 2023-2024. C’est aujourd’hui le standard de référence anti-AiTM, selon axis-intelligence.com (2026).
2. Déployer DMARC en mode reject — et le vérifier
SPF, DKIM et DMARC ne stoppent pas toutes les attaques de phishing — mais ils éliminent la catégorie la plus simple : l’usurpation directe de domaine. DMARC en mode p=reject signifie que tout e-mail envoyé depuis votre domaine sans validation SPF ou DKIM est automatiquement rejeté par le serveur destinataire. Sans ce paramètre, les attaquants peuvent envoyer des e-mails semblant provenir de votre propre domaine.
Le déploiement seul ne suffit pas. Il faut monitorer les rapports DMARC en continu pour détecter les tentatives d’usurpation de domaine et identifier les sources d’envoi légitimes mal configurées. Beaucoup d’organisations ont déployé DMARC en mode p=none (monitoring seul) et n’ont jamais basculé en mode enforcement.
3. Implémenter la détection comportementale par IA côté défense
Puisque l’IA permet de générer des e-mails textuellement irréprochables, les filtres basés sur l’analyse de contenu textuel ne sont plus suffisants. La détection efficace se déplace vers l’analyse des métadonnées techniques et des comportements : vérification du domaine d’envoi réel (pas le nom affiché), contrôle des en-têtes DKIM et SPF, analyse des patterns d’envoi atypiques, détection des anomalies dans les sessions d’authentification.
Les solutions de type SIEM/SOAR alimentées par des moteurs de détection comportementale permettent de corréler des signaux faibles que les filtres statiques ne voient pas : un accès depuis une géolocalisation inhabituelle immédiatement après une authentification MFA, un volume de téléchargement anormal, une connexion hors des horaires habituels. L’IA défensive n’analyse plus le contenu de l’e-mail — elle surveille ce qui se passe après.
4. Protocoles de vérification hors-bande pour les actions sensibles
C’est la contre-mesure organisationnelle à fort impact technique. Pour toute action sensible — virement, modification de RIB, création d’accès, communication de credentials — implémenter une validation via un canal distinct de celui par lequel la demande est arrivée. Une demande reçue par e-mail se valide par appel téléphonique sur un numéro connu à l’avance, pas sur celui fourni dans l’e-mail.
Certaines organisations vont plus loin avec des mots de code internes connus uniquement des équipes financières et des dirigeants, permettant d’authentifier verbalement une demande urgente. Ce protocole résiste aux deepfakes vocaux car l’attaquant ne connaît pas le code partagé en amont.
Comparatif des vecteurs d’attaque et contre-mesures associées
| Vecteur d’attaque | Mécanisme technique | Contre-mesure principale |
|---|---|---|
| Spear phishing génératif | LLM + OSINT automatisé, personnalisation à l’échelle | Détection comportementale, formation contextuelle |
| Vishing deepfake | Clonage vocal TTS, appel temps réel | Protocoles de vérification hors-bande, code partagé |
| AiTM (Adversary-in-the-Middle) | Reverse proxy, vol de cookie de session post-MFA | MFA résistant au phishing — FIDO2/passkeys |
| Quishing | QR code encodé dans image, contourne les filtres URL | Analyse des images par IA, restrictions QR en entreprise |
| BEC augmenté | Usurpation de domaine + LLM pour contexte précis | DMARC p=reject, SPF, DKIM, double validation |
Questions fréquentes
Le MFA protège-t-il encore contre le phishing en 2026 ?
Le MFA classique basé sur TOTP ou SMS ne protège pas contre les attaques AiTM, qui volent le cookie de session après l’authentification réussie. Seul le MFA résistant au phishing — FIDO2 et passkeys — offre une protection structurelle contre ce type d’attaque, car l’authentification est cryptographiquement liée au domaine légitime.
Comment un deepfake vocal est-il construit techniquement ?
Les modèles de synthèse vocale (TTS) utilisent des réseaux neuronaux de type Transformer ou VITS pour apprendre les caractéristiques acoustiques d’une voix à partir d’échantillons très courts — souvent moins de 10 secondes selon les rapports ENISA 2024-2025. L’IA génère ensuite une imitation capable de reproduire le timbre, le rythme et les intonations, en temps réel sur certaines plateformes.
Qu’est-ce qu’une attaque AiTM et en quoi diffère-t-elle d’un phishing classique ?
Une attaque AiTM (Adversary-in-the-Middle) place un reverse proxy malveillant entre la victime et le service légitime. L’utilisateur s’authentifie normalement, y compris via MFA. L’attaquant intercepte le cookie de session produit après l’authentification et l’utilise pour accéder au compte sans mot de passe ni trace malware. Le phishing classique tente de voler les identifiants avant l’authentification — l’AiTM opère après.
Pourquoi le filtre « e-mail mal rédigé = phishing » ne fonctionne-t-il plus ?
Les LLM génèrent des e-mails grammaticalement irréprochables dans n’importe quelle langue, avec un contexte précis tiré de données OSINT publiques. Les indicateurs historiques de phishing — fautes d’orthographe, formules génériques, urgence exagérée — ont disparu des campagnes IA. L’analyse doit porter sur les métadonnées techniques : domaine d’envoi réel, en-têtes DKIM/SPF, comportement post-connexion.
Qu’est-ce que le quishing et pourquoi contourne-t-il les filtres email ?
Le quishing encode un lien malveillant dans un QR code intégré comme image dans un e-mail. Les solutions de sécurité email qui analysent les URLs dans le corps des messages ne détectent pas le lien car il est contenu dans l’image, pas dans le texte. Les attaques par QR code ont augmenté de 400 % entre 2023 et 2025 selon Abnormal Security.
Quel est le coût moyen d’une compromission par phishing IA pour une entreprise ?
Le Baromètre de la Sécurité Informatique 2025 estime le coût moyen de remédiation à 75 000 € pour une compromission par phishing IA. À l’échelle mondiale, les deepfakes seuls ont coûté plus de 863 millions d’euros aux organisations en 2025, selon une étude publiée en mars 2026.