Phishing alimenté par l'IA : ce que révèle le MDDR 2025

Par CaptainDNS
Publié le 22 octobre 2025

  • #Phishing
  • #Microsoft
  • #IA
  • #DMARC
Phishing alimenté par IA : plus d'efficacité et de rentabilité

En clair : l'IA ne crée pas un nouveau vecteur, elle industrialise le phishing.

Pourquoi l'IA fait basculer l'économie du phishing ?

  • Personnalisation de masse : Les grands modèles de langage (LLM) produisent des e‑mails adaptés au profil, au ton et au contexte du destinataire, en neutralisant fautes et indices stylistiques.
  • Itération rapide : Les attaquants testent des variantes (sujets, call‑to‑action, timing) et conservent automatiquement les versions gagnantes.
  • Automatisation des tâches annexes : Collecte d'OSINT, traduction, suivi de rebonds, gestion des listes et désinscriptions simulées : tout est scriptable.
  • Coûts marginaux quasi nuls : Avec la montée du crime‑as‑a‑service, le prix de l'e‑mail envoyé devient bon marché ; ce sont les défenses qui doivent redevenir « coûteuses » pour l'attaquant.

Diagramme : efficacité relative (CTR)

Diagramme : efficacité relative Points de contrôle clés : filtrage anti‑spam/DMARC, isolement du navigateur et EDR, authentification forte (clés FIDO2) et contrôle strict des outils d’assistance à distance.

Chaîne d'attaque typique (et où la casser)

Chaîne d'attaque typique Source : MDDR 2025.

Mesures prioritaires (opérationnelles et réalistes)

  1. MFA robuste par défaut (clés de sécurité FIDO2 sur comptes à privilèges, OTP pour le reste). Éviter le push fatiguant ; activer l'anti‑phishing (WebAuthn).
  2. Durcir l'email en amont : SPF/DKIM/DMARC en « reject », alignement strict, politiques de sous‑domaines et surveillance des échecs DMARC.
  3. Filtrage comportemental côté messagerie et proxy : URL detonation, réputation, détection des kits de phishing et des proxys d'authentification.
  4. Isolation du navigateur pour les profils à risque (finance, RH, direction) et Safe Links/Safe Attachments.
  5. Contrôle des RMM (Remote Monitoring & Management) : liste blanche stricte, WDAC/AppLocker, télémétrie sur Quick Assist & co.
  6. Durcissement identité : MFA + géocloisonnement, risques de session, jetons à durée de vie courte, Continuous Access Evaluation.
  7. Désactivation des pièces jointes actives (macros, HTA, LNK) et neutralisation des SVG actifs (obfuscation JavaScript).
  8. Exercices continus : campagnes de sensibilisation brèves et fréquentes, simulations adaptées par métiers, boucles de retour sans blâme.
  9. Procédures d'escalade : canal "phishing‑SOS" dédié (chat), traitement en < 15 min, playbook reset+revoke+report prêt à l'emploi.
  10. Surveillance des domaines look‑alike : enregistrement défensif ciblé, règles de détection (IDN homoglyphes).

Cartographie rapide ATT&CK -> contrôles

Étape attaquantTechnique (ex.)Contrôles clés
LeurreSE‑Spearfishing Link (T1598)Filtres, DMARC, détection NLP, isolation navigateur
CollecteOSINT (T1593)Hygiène RH, réduction exposition publique, just‑enough‑info
AuthMFA Fatigue / Reverse‑proxyFIDO2, détection d'anomalies, token binding
Post‑compromissionRMM non approuvéWDAC/AppLocker, EDR, listes blanches
PersistanceRègles boîte mail, OAuthAudit OAuth, détection de règles, reset jetons

KPI sécurité à suivre (simple et actionnable)

  • Taux de réussite DMARC (par sous‑domaine), % de clés FIDO2 déployées sur comptes sensibles, délai médian de traitement des signalements, ratio d'URL neutralisées avant clic, % de RMM non approuvés bloqués.

Sources et lectures utiles

  • Microsoft Digital Defense Report 2025 - chiffres clés : CTR IA 54 % vs 12 % (≈4,5×), rentabilité jusqu'à ×50 à grande échelle. Voir The threat landscape → Phishing landscape, p. 37, et références p. 84.
  • Étude académique citée par le MDDR : Evaluating Large Language Models' Capability to Launch Fully Automated Spear Phishing Campaigns: Validated on Human Subjects (Heiding et al., 2024, arXiv:2412.00586).
  • Exemple récent côté défense : AI vs. AI: Detecting an AI‑obfuscated phishing campaign (Microsoft Security Blog, sept. 2025).

Remarque. Cet article privilégie des mesures pragmatiques à forte valeur défensive, adaptées aux PME/ETI, comme aux équipes avancées.

Articles similaires

CaptainDNS · 21 novembre 2025

Un schéma illustrant une IA qui discute avec CaptainDNS à travers un connecteur MCP standardisé

Un MCP pour CaptainDNS ?

Avant de brancher CaptainDNS sur des IA, il faut comprendre ce qu'est le Model Context Protocol (MCP) et ce qu'il permet réellement. Petit ABC du MCP, puis premières pistes pour CaptainDNS.

  • #MCP
  • #IA
  • #DNS
  • #E-mail
  • #Architecture