Propagation & diagnostics

Comparez plusieurs résolveurs et analysez les réponses servies.

Phishing alimenté par l'IA : ce que révèle le MDDR 2025

Par CaptainDNS
Publié le 22 octobre 2025

  • #Phishing
  • #Microsoft
  • #IA
  • #DMARC

En clair : l'IA ne crée pas un nouveau vecteur, elle industrialise le phishing.

Pourquoi l'IA fait basculer l'économie du phishing ?

  • Personnalisation de masse : Les grands modèles de langage (LLM) produisent des e‑mails adaptés au profil, au ton et au contexte du destinataire, en neutralisant fautes et indices stylistiques.
  • Itération rapide : Les attaquants testent des variantes (sujets, call‑to‑action, timing) et conservent automatiquement les versions gagnantes.
  • Automatisation des tâches annexes : Collecte d'OSINT, traduction, suivi de rebonds, gestion des listes et désinscriptions simulées : tout est scriptable.
  • Coûts marginaux quasi nuls : Avec la montée du crime‑as‑a‑service, le prix de l'e‑mail envoyé devient bon marché ; ce sont les défenses qui doivent redevenir « coûteuses » pour l'attaquant.

Diagramme : efficacité relative (CTR)

Diagramme : efficacité relative Points de contrôle clés : filtrage anti‑spam/DMARC, isolement du navigateur et EDR, authentification forte (clés FIDO2) et contrôle strict des outils d’assistance à distance.

Chaîne d'attaque typique (et où la casser)

Chaîne d'attaque typique Source : MDDR 2025.

Mesures prioritaires (opérationnelles et réalistes)

  1. MFA robuste par défaut (clés de sécurité FIDO2 sur comptes à privilèges, OTP pour le reste). Éviter le push fatiguant ; activer l'anti‑phishing (WebAuthn).
  2. Durcir l'email en amont : SPF/DKIM/DMARC en « reject », alignement strict, politiques de sous‑domaines et surveillance des échecs DMARC.
  3. Filtrage comportemental côté messagerie et proxy : URL detonation, réputation, détection des kits de phishing et des proxys d'authentification.
  4. Isolation du navigateur pour les profils à risque (finance, RH, direction) et Safe Links/Safe Attachments.
  5. Contrôle des RMM (Remote Monitoring & Management) : liste blanche stricte, WDAC/AppLocker, télémétrie sur Quick Assist & co.
  6. Durcissement identité : MFA + géocloisonnement, risques de session, jetons à durée de vie courte, Continuous Access Evaluation.
  7. Désactivation des pièces jointes actives (macros, HTA, LNK) et neutralisation des SVG actifs (obfuscation JavaScript).
  8. Exercices continus : campagnes de sensibilisation brèves et fréquentes, simulations adaptées par métiers, boucles de retour sans blâme.
  9. Procédures d'escalade : canal "phishing‑SOS" dédié (chat), traitement en < 15 min, playbook reset+revoke+report prêt à l'emploi.
  10. Surveillance des domaines look‑alike : enregistrement défensif ciblé, règles de détection (IDN homoglyphes).

Cartographie rapide ATT&CK -> contrôles

Étape attaquantTechnique (ex.)Contrôles clés
LeurreSE‑Spearfishing Link (T1598)Filtres, DMARC, détection NLP, isolation navigateur
CollecteOSINT (T1593)Hygiène RH, réduction exposition publique, just‑enough‑info
AuthMFA Fatigue / Reverse‑proxyFIDO2, détection d'anomalies, token binding
Post‑compromissionRMM non approuvéWDAC/AppLocker, EDR, listes blanches
PersistanceRègles boîte mail, OAuthAudit OAuth, détection de règles, reset jetons

KPI sécurité à suivre (simple et actionnable)

  • Taux de réussite DMARC (par sous‑domaine), % de clés FIDO2 déployées sur comptes sensibles, délai médian de traitement des signalements, ratio d'URL neutralisées avant clic, % de RMM non approuvés bloqués.

Sources et lectures utiles

  • Microsoft Digital Defense Report 2025 - chiffres clés : CTR IA 54 % vs 12 % (≈4,5×), rentabilité jusqu'à ×50 à grande échelle. Voir The threat landscape → Phishing landscape, p. 37, et références p. 84.
  • Étude académique citée par le MDDR : Evaluating Large Language Models' Capability to Launch Fully Automated Spear Phishing Campaigns: Validated on Human Subjects (Heiding et al., 2024, arXiv:2412.00586).
  • Exemple récent côté défense : AI vs. AI: Detecting an AI‑obfuscated phishing campaign (Microsoft Security Blog, sept. 2025).

Remarque. Cet article privilégie des mesures pragmatiques à forte valeur défensive, adaptées aux PME/ETI, comme aux équipes avancées.