DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 23 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 13 actualités majeures du 22 fév 2026
  • Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
    Comment pirater une voiture autonome avec une injection de prompt visuel
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Intelligence artificielle
  • Analyses / Rapports cybersécurité

IA contre IA : Microsoft bloque un phishing obfusqué par intelligence artificielle

  • Marc Barbezat
  • 2 octobre 2025
  • 4 minutes de lecture
Illustration d’une loupe tenue par une main, mettant en évidence le mot "Phishing" sur un fond de code binaire. À droite, le logo coloré de Microsoft suggère que l’image concerne une tentative de phishing visant les services Microsoft.
Microsoft a neutralisé une attaque de phishing où l’IA servait à masquer du code malveillant dans un fichier SVG, illustrant une nouvelle guerre algorithmique.

En bref
Une campagne de phishing a utilisé des fichiers SVG piégés contenant du code généré par IA pour contourner les détections classiques et piéger les victimes potentielles.
Microsoft Threat Intelligence a identifié et bloqué cette opération grâce à Defender for Office 365, démontrant la capacité de ses systèmes à détecter des signaux inhabituels.
Les attaquants ont encodé le code malveillant avec des termes liés au monde des affaires, rendant l’analyse plus complexe et trompeuse pour les analystes comme pour les outils.
Bien que limitée géographiquement, cette campagne illustre une tendance plus large : l’utilisation croissante de l’IA par les cybercriminels pour affiner et renforcer leurs attaques.

L’essor de l’intelligence artificielle transforme la cybersécurité en profondeur, autant du côté des défenseurs que de celui des attaquants. Une récente enquête menée par Microsoft a mis en évidence une campagne de phishing qui utilisait du code généré par un modèle de langage pour masquer ses charges utiles. Derrière un fichier SVG apparemment anodin, les cybercriminels avaient dissimulé un mécanisme sophistiqué conçu pour dérober des identifiants. Cette affaire révèle les nouvelles dynamiques de la lutte numérique : les outils basés sur l’IA deviennent un champ de bataille où innovation et contournement s’affrontent.

Un fichier SVG manipulé pour paraître légitime

La campagne observée débutait par l’envoi d’emails frauduleux depuis un compte d’entreprise compromis. Ces messages contenaient une pièce jointe nommée par exemple « 23mb – PDF- 6 pages.svg », volontairement présentée comme un document PDF. Derrière cette extension se cachait un format textuel exploité par les attaquants pour embarquer du JavaScript. Les fichiers SVG (Scalable Vector Graphics), bien qu’originellement conçus pour la représentation graphique, offrent des capacités scriptables qui les rendent attractifs pour des usages malveillants. Ils permettent notamment d’intégrer des éléments invisibles, des instructions encodées ou des exécutions différées, compliquant ainsi la détection automatique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Lors de l’ouverture, le fichier redirigeait l’utilisateur vers une page affichant un CAPTCHA factice. Cette étape, classique dans les campagnes de manipulation, visait à instaurer un climat de confiance et à retarder les soupçons. Bien que bloquée rapidement, l’attaque aurait vraisemblablement conduit les victimes vers une fausse page de connexion, dans l’objectif de collecter leurs identifiants.

Plusieurs techniques d’obfuscation renforçaient l’illusion. Les attaquants avaient structuré le code pour imiter un tableau de bord de performance commerciale, avec des graphiques et des labels mensuels rendus invisibles à l’affichage. En parallèle, des suites de mots liés au vocabulaire économique (revenu, risque, opérations, actions) servaient de vecteur d’encodage. Ce langage d’affaires, utilisé comme camouflage, permettait de transformer des instructions malveillantes en apparentes métadonnées anodines.

L’empreinte de l’IA dans la conception du code

L’analyse réalisée avec Security Copilot, l’outil d’IA de Microsoft, a montré que le fichier comportait des indices caractéristiques de génération automatisée. Le code se distinguait par une complexité inutile, une verbosité excessive et des structures modulaires surdimensionnées. Les noms de fonctions et variables suivaient un schéma particulier : termes descriptifs en anglais, associés à des chaînes hexadécimales aléatoires. Cette combinaison est typique d’un modèle de langage génératif qui cherche à éviter les répétitions et à brouiller les pistes.

Des commentaires abondants et génériques complétaient le tout, imitant un langage d’entreprise. Cette production, bien trop formelle et surdocumentée, trahissait l’usage d’une intelligence artificielle. Même l’inclusion de déclarations XML et de blocs CDATA, superflues pour la fonctionnalité réelle, correspondait davantage à une approche algorithmique cherchant la complétude qu’à une écriture humaine. Ces « artefacts synthétiques » deviennent paradoxalement des indicateurs exploitables pour les systèmes de détection avancés.

Si cette campagne était limitée en taille et en portée géographique, elle marque un tournant : l’adoption de l’IA par des acteurs malveillants pour optimiser leurs méthodes. Le recours à des modèles de langage permet d’automatiser l’encodage, de multiplier les variantes et de compliquer l’analyse. Cette industrialisation par l’IA rapproche le phishing des logiques de production logicielle à grande échelle.

La réponse des systèmes de défense basés sur l’IA

Face à ces évolutions, les solutions défensives s’appuient elles aussi sur l’intelligence artificielle. Selon Microsoft, son modèles de détection ne se limite pas au contenu du fichier : il analyse également l’infrastructure utilisée, les comportements du message et les techniques d’usurpation. Ces signaux restent pertinents, que le code soit écrit par un humain ou généré par un algorithme.

Ainsi, la combinaison d’indices comme l’usage d’adresses expéditeur/destinataire identiques, la présence de destinataires cachés (BCC), l’extension de fichier trompeuse ou encore la redirection vers un domaine suspect, a permis de déjouer la tentative. L’automatisation défensive transforme ces marqueurs en alertes exploitables, renforçant la résilience face à des menaces hybrides.

Microsoft recommande d’activer des protections complémentaires telles que Safe Links, qui analyse les URL au moment du clic, ou encore Zero-hour auto purge (ZAP), capable de neutraliser rétroactivement les emails malveillants. L’adoption de méthodes d’authentification résistantes au phishing, comme les clés de sécurité, s’inscrit aussi dans cette stratégie de défense multicouche.

Ces pratiques, associées à l’usage de l’IA pour la détection comportementale et contextuelle, montrent que la bataille ne se joue pas uniquement sur le terrain technique du code. Elle repose sur une capacité d’anticipation et sur une adaptation continue des outils défensifs aux innovations adverses.

La multiplication des attaques mêlant IA et phishing souligne l’urgence d’une veille proactive et d’une formation accrue des utilisateurs. Car si l’IA permet d’automatiser les pièges, elle offre également aux défenseurs des leviers inédits pour les contrer.

Pour en savoir plus

IA vs. IA : Détecter une campagne d’hameçonnage masquée par l’IA | Blog sur la sécurité Microsoft

Microsoft Threat Intelligence a récemment détecté et bloqué une campagne de phishing d’informations d’identification qui utilisait probablement du code généré par l’IA pour obscurcir sa charge utile et échapper aux défenses traditionnelles, démontrant une tendance plus large des attaquants à exploiter l’IA pour augmenter l’efficacité de leurs opérations et soulignant la nécessité pour les défenseurs de comprendre et d’anticiper les menaces liées à l’IA.

Lire la suite sur microsoft.com
IA vs. IA : Détecter une campagne d'hameçonnage masquée par l'IA | Blog sur la sécurité Microsoft

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • IA
  • menaces émergentes
  • Microsoft Defender
  • obfuscation
  • phishing
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
Lire l'article

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

Montage graphique montrant le logo orange d'Anthropic et le nom « Claude » en noir placés au-dessus d'une carte de l'Amérique du Sud centrée sur le Venezuela, incluant le logo du média DCOD.
Lire l'article

Pentagon : L’IA Claude a appuyé l’opération militaire au Venezuela

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café