DSI NumériqueÉtudesL’IA détournée par les cybercriminels : Cato Networks alerte sur une nouvelle...

L’IA détournée par les cybercriminels : Cato Networks alerte sur une nouvelle phase de menaces

Cato Networks annonce la publication de son rapport « Cato CTRL SASE Threat Report 2026 » par Cato CTRL, son lab de recherche des menaces cyber. Celui-ci alerte sur une évolution majeure du paysage des menaces. Les chercheurs y mettent en évidence une nouvelle phase de la cybercriminalité car les attaquants ne se contentent plus d’exploiter des vulnérabilités techniques, mais s’appuient désormais sur les usages mêmes de l’intelligence artificielle en entreprise.

Cato CTRL a constaté que les cybercriminels exploitent la confiance implicite accordée aux systèmes d’IA, aux données qu’ils ingèrent et aux actions qu’ils exécutent. L’IA est exploitée à chaque étape des opérations malveillantes, de la préparation à l’exécution.

Le rapport inclut cinq développements majeurs dans le paysage des menaces liées à l’IA qui reflètent l’évolution de la cybercriminalité :

  • Fausses identités : Les chercheurs montrent qu’il est désormais possible de générer de faux documents d’identité, y compris des passeports, en quelques minutes à l’aide d’outils d’IA générative accessibles au grand public.
  • Outils de phishing personnalisés à grande échelle : L’émergence de variantes de WormGPT, basées sur des modèles tels que Grok et Mixtral, illustre la montée en puissance d’outils capables de produire du phishing, de l’ingénierie sociale ou du code malveillant à grande échelle.
  • Living Off AI (LOA) : Le concept de « Living Off AI », illustré par une preuve de concept ciblant le Model Context Protocol (MCP) d’Atlassian : une simple entrée externe (telle qu’un ticket de support) peut injecter des instructions exécutées avec les privilèges d’un utilisateur interne via un workflow piloté par l’IA, permettant l’exfiltration de données ou la manipulation de systèmes sans alertes apparentes.
  • Faiblesses des navigateurs IA : La méthode HashJack, qui exploite les assistants IA intégrés dans les navigateurs : en intégrant des instructions malveillantes dans des fragments d’URL légitimes, les attaquants peuvent influencer leur comportement, déclenchant des actions allant du phishing à l’exfiltration de données, sans compromettre directement les sites web.
  • Vulnérabilités de Claude Skills : La militarisation de Claude Skills avec MedusaLocker pour renforcer les opérations de ransomware. Les chercheurs montrent que certaines fonctionnalités peuvent être détournées à des fins malveillantes. Dans un environnement contrôlé, Cato CTRL a démontré qu’un module apparemment légitime pouvait déclencher un scénario complet impliquant le ransomware MedusaLocker.

Au-delà de ces cas, le rapport souligne une adoption massive de l’IA en entreprise, avec un taux moyen d’utilisation atteignant 92 % au quatrième trimestre 2025. Cette accélération génère le phénomène de shadow AI qui devrait s’imposer comme l’un des principaux défis de sécurité pour les entreprises en 2026. Ce qui accroît fortement la surface d’exposition des organisations, souvent sans visibilité ni contrôle suffisant.

Enfin, cette recherche met en évidence une tendance de fond : les attaquants ne ciblent plus uniquement les systèmes, mais les interactions entre utilisateurs, données et intelligences artificielles. Face à ces nouvelles menaces, Cato CTRL recommande de renforcer la gouvernance des usages de l’IA, de surveiller les workflows automatisés et de considérer toute donnée issue d’un système d’IA comme potentiellement non fiable.

Plus d’informations sur le rapport Cato CTRL SASE Threat Report 2026 via ce lien.

Articles récents

Cela pourrait aussi vous interesser
Innovations

Botmaster AI présente une force agentique avec 20 agents prêts à l’emploi

Botmaster AI annonce la disponibilité de plus de 20...

Machine learning et algorithmes de prévision, quelle valeur réelle pour les entreprises

Par Mehdi Kharab chez Colibri Le marché de la data...

L’AUFO et Shortways présentent un baromètre sur l’adoption des solutions Oracle en 2025

L’Association des Utilisateurs francophones Oracle (AUFO) et Shortways, éditeur...

E-commerce B2B, choisir son architecture sans contrainte ni dogme

Le sujet du e-commerce B2B connait une nette accélération...

Katun s’allie à ELATEC pour intégrer l’authentification RFID sur ses multifonctions

Katun annonce un partenariat stratégique mondial avec ELATEC, spécialiste...

Les PC reconditionnés portés par la flambée des composants IT

Ces derniers mois, la tension sur les prix liés...

Cybersécurité et gestion des données dans un contexte de transformation digitale

Dans un environnement numérique en constante évolution, les cybermenaces...

Vers une nouvelle ère de l’automatisation des processus métiers

L’objectif de l’automatisation a toujours été de dégager du...

IMS Networks mise sur la protection DDoS pour renforcer la résilience numérique

Depuis 10 ans, IMS Networks déploie une offre pour...

Telehouse France et OUTSCALE accélèrent dans l’IA souveraine

Dans un contexte d’essor rapide des usages de l’intelligence...

ROK Solutions : concevoir des applications métier à la vitesse de l’IA, sans compromis sur la sécurité

L’intelligence artificielle générative transforme la manière dont les entreprises...