Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
Domicile/
Blog
/
L'IA adverse : comment le MFT axé sur la sécurité défend...
L'IA adverse : comment le MFT , qui privilégie la sécurité, défend les systèmes gouvernementaux contre les attaques basées sur les fichiers de l'IA
par
OPSWAT
Partager cet article
Menaces contre les systèmes gouvernementaux alimentées par l'IA
L'intelligence artificielle (IA) est entrée dans le domaine de la cybersécurité non pas comme un outil secondaire mais comme un acteur central, redéfinissant la façon dont les attaquants opèrent et la façon dont les défenseurs doivent réagir. Qu'il s'agisse d'escroqueries par hameçonnage à partir de la voix ou de fraudes par imitation, l'IA a donné aux adversaires les moyens de se faire passer pour des personnes, de s'infiltrer et de perturber les activités avec un réalisme et une portée sans précédent.
Les enjeux sont les plus élevés pour les gouvernements et les infrastructures critiques. Comme le mentionne l'IBM X-Force Threat Intelligence Index, Salt Typhoon - un acteur de menace aligné sur un État-nation - s'est introduit dans les systèmes de télécommunications de plusieurs pays, en utilisant des identifiants volés et des tactiques furtives pour cibler l'énergie, les soins de santé et les opérations gouvernementales sensibles en 2024.
Plus récemment, l'incident logiciel CrowdStrike a perturbé d'importants systèmes informatiques dans différents secteurs, notamment des agences gouvernementales et des aéroports, lorsqu'une mise à jour défectueuse a affecté l'infrastructure de sécurité des points d'accès largement déployée. Bien qu'il ne s'agisse pas d'une attaque délibérée, cet incident a mis en évidence la fragilité des environnements numériques du secteur public et le risque de défaillances en cascade sur des réseaux interconnectés.
Les gouvernements sont confrontés à une combinaison unique de vulnérabilités : les chaînes d'approvisionnement interconnectées, les systèmes existants et les points de pression géopolitiques font du secteur public une cible idéale pour les attaquants sophistiqués et opportunistes. Parallèlement, les contraintes de conformité et la pénurie de talents creusent l'écart de risque entre les organismes bien dotés et ceux qui le sont moins.
L'IA ne se contente pas d'amplifier le phishing et l'usurpation d'identité. Elle automatise et personnalise également les attaques basées sur les fichiers à grande échelle. Les tactiques les plus courantes sont désormais les suivantes :
Générer des charges utiles synthétiques qui s'adaptent pour échapper aux outils antivirus
Utilisation de GenAI pour dissimuler des codes malveillants dans des types de fichiers par ailleurs légitimes
Alors que les adversaires passent de la violation des systèmes à l'exploitation des échanges de fichiers entre eux, il ne suffit plus de contrôler l'accès. Contrairement aux intrusions dans les réseaux, les échanges de fichiers contournent souvent les outils d'inspection et sont considérés comme inoffensifs, ce qui en fait des mécanismes de livraison idéaux pour les charges utiles générées par l'IA. Les gouvernements doivent vérifier, assainir et suivre les fichiers entre les agences, les fournisseurs et les réseaux critiques, en particulier lorsque la visibilité est faible en raison d'un audit et d'un suivi limités.
La complexité cybernétique à laquelle les gouvernements sont confrontés
L'intelligence artificielle a accéléré à la fois l'échelle et la sophistication des cyberattaques, submergeant les défenses fragmentées et anciennes sur lesquelles s'appuient encore de nombreux systèmes gouvernementaux. Contrairement aux menaces antérieures qui nécessitaient une précision technique pour exploiter une vulnérabilité, les attaques d'aujourd'hui sont de plus en plus automatisées, sensibles au contexte et distribuées à l'échelle mondiale. L'IA agit désormais comme un multiplicateur de force, comprimant les délais d'attaque et accélérant la prise de décision des deux côtés du champ de bataille cybernétique.
Selon le Forum économique mondial, 66 % des responsables de la cybersécurité estiment que l'IA aura l'impact le plus important sur les opérations de sécurité au cours de l'année prochaine. Pourtant, seules 37 % des organisations ont mis en place des mesures pour évaluer la sécurité des outils d'IA avant de les déployer. Il en résulte un paysage de risques en évolution rapide où de nombreux gouvernements ne sont pas suffisamment préparés pour faire face à des adversaires qui peuvent désormais agir à une vitesse proche de celle de la lumière.
Au fil du temps, la transformation numérique a donné naissance à des réseaux complexes composés de systèmes hérités, de plateformes tierces, de portails publics et d'échanges de fichiers entre agences gouvernementales. Nombre de ces systèmes manquent de visibilité en temps réel sur la manière dont les données circulent ou sont utilisées. Les attaquants exploitent cette situation en ciblant les flux de travail, les informations d'identification et les transferts de fichiers qui font le lien entre les systèmes hermétiques et les différents services.
La GenAI est maintenant utilisée pour :
Écrire et modifier des logiciels malveillants
Générer un code d'exploitation du jour zéro
Voler des informations d'identification par le biais de l'hameçonnage adaptatif et de l'usurpation d'identité
Élaborer des contenus d'hameçonnage et d'ingénierie sociale à grande échelle
Ces risques sont amplifiés par les pressions géopolitiques et les dépendances transnationales. Le niveau de préparation du secteur public est faible : selon le WEF, seulement 14 % des organisations gouvernementales ont confiance en leur cyber-résilience. Ce chiffre est loin derrière les références du secteur privé.
4 Facteurs de risque clés
1. L'adoption de l'IA : plus rapide que les pratiques de déploiement sécurisé
2. Infrastructure vieillissante : ne peut pas supporter des mécanismes modernes de détection ou de contrôle
3. Exposition accrue : par les flux de données transfrontaliers et les chaînes d'approvisionnement mondiales
4. Des mandats de mise en conformité fragmentés : des ressources déjà limitées
Vol de données d'identification et risques liés aux initiés
Le vol d'identifiants est devenu une méthode d'accès primaire, dépassant les tactiques de force brute, les attaquants utilisant le phishing et les voleurs d'informations améliorés par l'IA pour compromettre les comptes dans les réseaux du secteur public.
Selon IBM, les attaques basées sur l'identité représentent 30 % des incidents. Ces attaques commencent souvent par des courriels générés par l'IA ou des "deepfakes" conçus pour tromper le personnel et l'amener à fournir des informations d'identification. Une fois à l'intérieur, les attaquants utilisent des comptes valides pour accéder aux données sans être détectés, en particulier dans les systèmes avec une segmentation limitée ou des pistes d'audit faibles.
Les défenses proactives de la couche email sont essentielles pour arrêter ces attaques avant qu'elles n'atteignent les boîtes de réception, en particulier lorsque les contraintes de productivité limitent l'assainissement des fichiers. MetaDefender Email Security™ y contribue en analysant les pièces jointes par le biais d'un Multiscanning répétitif et en protégeant les fichiers qui contiennent des composants actifs, même lorsque Deep CDR™ est désactivé. Cela garantit que les macros ou le code intégré dans les pièces jointes peuvent toujours être utilisés en toute sécurité sans exposer l'organisation à un risque.
Les organismes publics sont exposés aux cybermenaces en raison des systèmes d'identité existants, des effectifs hybrides et des échanges fréquents de fichiers avec l'extérieur. Les menaces d'initiés évoluent également. Le rapport 2025 Cost of Insider Risks Report de l'Institut Ponemon montre que les initiés "outsmarted" (compromis par ingénierie sociale) représentent désormais 20 % de tous les incidents d'initiés, avec les coûts les plus élevés par incident (779 797 dollars). Les fonctions administratives, de ressources humaines et d'assistance sont particulièrement visées en raison de leur accès régulier à des contenus sensibles.
Parmi les modèles de risque générés par l'IA, on peut citer
Usurpation de l'identité de fonctionnaires pour autoriser des actions frauduleuses
Les appareils personnels compromis exposent les informations d'identification du gouvernement
Exfiltration de données non détectée par le biais de mouvements de fichiers non gérés
Outils pilotés par l'IA
Ce qu'il fait
DeepfaceLab & FaceSwap
Créer des vidéos réalistes pour contourner les procédures de vérification ou usurper l'identité d'un dirigeant.
FraudGPT & WormGPT
Création de courriels d'hameçonnage, de documents juridiques et de communications convaincants à grande échelle
Maître chanteur V3
Récupération de données d'entreprise et de données personnelles afin de rendre crédibles l'extorsion et le chantage.
EvilProxy & Robin Banks
Génère automatiquement des sites Web de phishing et des portails de connexion pour les banques, les services en nuage et les plates-formes d'entreprise.
ElevenLabs et Voicemy.ai
Clones de voix pour le phishing, les appels frauduleux et le contournement des authentifications
Bots d'ingénierie sociale
Se fait passer pour le service clientèle et incite les utilisateurs à partager des informations sensibles et des codes MFA.
L'angle mort de la cyberdéfense
Les programmes de cybersécurité du secteur public donnent souvent la priorité à l'accès au réseau, à la gestion des identités et à la défense des points d'extrémité. Mais une couche critique reste constamment sous-protégée : la manière dont les fichiers circulent entre les personnes, les départements, les systèmes et les zones.
Cet angle mort de la cyberdéfense est de plus en plus souvent exploité par des attaquants utilisant des informations d'identification légitimes ou des charges utiles conçues par l'IA. Une fois qu'un adversaire a pris pied, il agit rarement seul. Ses actions s'inscrivent souvent dans le cadre de campagnes plus vastes, impliquant des boîtes à outils de logiciels malveillants, des courtiers d'accès ou des partenaires d'extorsion. Ils se déplacent latéralement en intégrant du contenu malveillant dans des documents courants afin d'exploiter l'absence d'inspection, d'assainissement et de contrôle dans les flux de fichiers existants.
De nombreux flux de fichiers manquent de validation de format, de suppression des menaces intégrées et de règles d'accès tenant compte du contexte - autant d'éléments désormais essentiels pour se défendre contre les menaces de type IA. L'IA ne fait qu'amplifier ce risque. Les logiciels malveillants polymorphes contenus dans les PDF ou les documents Office peuvent muter à la livraison, échappant ainsi aux moteurs antivirus.
Les scripts créés par l'IA générative et les deepfakes sont utilisés pour déguiser les intentions ou se faire passer pour des fonctionnaires de confiance. Les fichiers contenant ces menaces circulent souvent sans être vérifiés ni enregistrés entre les services, les flux de travail interdomaines ou les réseaux de partenaires. En juin 2025, le Paraguay a été victime d'une violation de 7,4 millions de dossiers de citoyens, exfiltrés de plusieurs agences gouvernementales et disséminés via des fichiers ZIP et torrent sur le dark web. Les attaquants ont demandé une rançon de 7,4 millions de dollars, exploitant les systèmes de fichiers non protégés du secteur public pour extorquer le pays tout entier.
Selon Ponemon, plus de la moitié des cas de compromission d'informations d'identification impliquent désormais un contenu généré par l'IA. Ces charges utiles contournent les protections traditionnelles des utilisateurs et exploitent le fait que de nombreuses agences ne considèrent pas l'échange de fichiers comme un processus régi et renforcé par la sécurité. Sans visibilité ni contrôle au niveau des fichiers, même les réseaux segmentés et les systèmes protégés peuvent être violés par ce qui semble être un document ou une archive de routine.
Des échanges de fichiers non vérifiés ont déjà été liés à des incidents majeurs, notamment la propagation de ransomwares dans les agences, l'exfiltration de données sensibles via des archives de documents et l'injection de logiciels malveillants dans les chaînes d'approvisionnement en logiciels. Il ne s'agit pas de risques théoriques. Il s'agit de vecteurs d'attaque actifs qui exploitent les flux de travail fragmentés et l'absence de gouvernance unifiée des transferts.
Méthodes anciennes de traitement des fichiers non sécurisées
De nombreuses agences gouvernementales s'appuient encore sur des pratiques obsolètes de traitement des fichiers, telles que les pièces jointes aux courriels, les disques partagés, les clés USB et les serveurs FTP ad hoc. Ces méthodes n'offrent pas la visibilité au niveau des fichiers, l'inspection des menaces et l'application des politiques nécessaires pour contrer les risques actuels liés à l'IA.
Les fichiers acheminés manuellement sont sujets à l'erreur humaine et à une application incohérente. Sans surveillance centralisée, il est difficile de savoir ce qui a été transféré, qui y a accédé ou si le fichier a été analysé au-delà d'une analyse antivirus de base. Ces zones d'ombre sont facilement exploitées par des logiciels malveillants générés par l'intelligence artificielle, qui peuvent muter lors de la livraison, se dissimuler dans des formats usurpés ou contourner les scanners en utilisant l'obscurcissement.
Les limitations les plus courantes sont les suivantes :
Les analyses de moteurs AV à couche unique, basées sur des signatures, qui manquent les logiciels malveillants polymorphes ou conçus par l'IA en raison de l'absence d'analyse heuristique, d'apprentissage automatique ou d'analyse basée sur le bac à sable.
Zones de sécurité segmentées sans visibilité partagée sur le comportement ou l'origine des fichiers
Pistes d'audit décentralisées qui ralentissent les enquêtes et compromettent la conformité
Ces vulnérabilités sont amplifiées dans les environnements hybrides avec l'intégration IT-OT, l'accès des entrepreneurs et les flux de travail inter-agences. Le mouvement des fichiers entre les départements ou entre les domaines de sécurité n'est souvent pas vérifié, ce qui introduit des risques persistants pour les systèmes de grande valeur.
Les interactions au sein de la chaîne d'approvisionnement aggravent encore le problème. Les échanges de fichiers de routine avec des fournisseurs et des intégrateurs tiers sont souvent effectués au moyen d'outils non approuvés ou de simples portails de téléchargement, tels que des portails SFTP accessibles au public ou des boîtes de dépôt de documents non protégées, avec un minimum d'inspection.
Les factures, les mises à jour de configuration et la documentation peuvent toutes contenir des menaces intégrées sans que l'une ou l'autre des parties s'en rende compte. Dans de nombreux incidents récents, des mises à jour régulières de fichiers provenant de fournisseurs de confiance ont introduit des portes dérobées, des logiciels rançonneurs ou des logiciels malveillants voleurs d'informations d'identification dans les réseaux gouvernementaux.
Même des partenaires bien intentionnés peuvent ne pas disposer des contrôles de sécurité multicouches nécessaires pour détecter les menaces avant que les fichiers n'atteignent les systèmes fédéraux. Et lorsque la visibilité des flux de fichiers externes est faible, ces compromissions peuvent rester en sommeil pendant des semaines avant d'être détectées.
Sans prévention multicouche des menaces ni contrôle des flux de fichiers basé sur des règles, les flux de travail existants servent de points d'entrée pour les adversaires, en particulier dans les systèmes gérant l'identité des citoyens, les données de santé ou la technologie opérationnelle. Ces méthodes ne peuvent pas répondre aux exigences du modèle de menace actuel, qui comprend des logiciels malveillants polymorphes générés par l'IA et des charges utiles conçues pour échapper à la détection traditionnelle.
Security-First MFT réduit les risques liés aux transferts de fichiers
Les gouvernements ont besoin de plus que de stockage sécurisé ou de contrôles d'accès. Ils ont besoin de solutions de transit de fichiers sécurisées. Managed File Transfer MFT répond à ce besoin en appliquant des transferts de fichiers basés sur des règles entre les systèmes, les utilisateurs et les domaines. Il applique également un nettoyage et une inspection proactifs des fichiers afin de bloquer les menaces avant leur exécution.
Il y a trente ans, il s'agissait simplement de déplacer des fichiers. Au fil du temps, cela a évolué vers un besoin de transferts sécurisés, de cryptage des fichiers en transit et au repos. Aujourd'hui, nous adoptons une vision encore plus large, en considérant l'ensemble du cycle de vie du fichier et le contexte plus large de la confiance, de la politique et du risque.
Jeremy Fong
Vice-président de MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025
Contrairement aux méthodes traditionnelles, telles que les pièces jointes de courrier électronique analysées une seule fois ou les serveurs SFTP dépourvus d'application de règles, MFT applique une prévention multicouche des menaces qui inspecte et assainit le contenu avant qu'il n'atteigne sa destination.
De multiples moteurs AV détectent les logiciels malveillants évasifs, la technologie CDR (désarmement et reconstruction du contenu) élimine les menaces intégrées aux fichiers et l'analyse sandbox assistée par l'IA et basée sur l'émulation repère les exploits de type "zero-day". Ces couches travaillent ensemble pour vérifier, neutraliser et régir chaque fichier avant qu'il n'entre dans un environnement de confiance.
La vérification du type de fichier permet de s'assurer que les fichiers sont bien ceux qu'ils prétendent être, ce qui réduit le risque de formats usurpés ou déguisés.
L'extraction d'archives permet d'inspecter le contenu imbriqué dans les fichiers compressés tels que les archives ZIP ou RAR, qui sont des conteneurs courants pour les logiciels malveillants cachés.
La détection du pays d'origine permet d'appliquer des contrôles géopolitiques ou de bloquer les téléchargements à haut risque provenant de régions signalées.
2. Sauvegarde de la confiance et de l'intégrité des dossiers
La validation de la somme de contrôle permet de vérifier que les fichiers n'ont pas été altérés en cours de route, de détecter les modifications non autorisées et de préserver l'intégrité de la chaîne de traçabilité.
3. Chiffrement de bout en bout
Le cryptage HTTPS protège les données en mouvement pendant les sessions de transfert
Le cryptage AES-256 protège les données au repos, y compris les fichiers en file d'attente ou archivés en attente d'approbation ou de livraison.
L'intégrité opérationnelle est renforcée par ces capacités MFT :
Les transferts basés sur des règles garantissent que les fichiers suivent des flux de routage et d'approbation stricts.
Le contrôle d'accès basé sur les rôles empêche l'exposition non autorisée de contenus sensibles.
Des journaux détaillés et des pistes d'audit facilitent la conformité et les enquêtes.
La prévention des attaques est essentielle, mais la véritable valeur réside dans l'établissement de rapports détaillés, c'est-à-dire dans la capacité à prouver ce qui est arrivé à un fichier, quand et pourquoi. Ce niveau de visibilité est le joyau de la couronne du mouvement sécurisé des fichiers.
Jeremy Fong
Vice-président de MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025
Ces capacités sont particulièrement précieuses dans les environnements du secteur public où les fichiers traversent les frontières entre les départements, les contractants ou les domaines de haute sécurité. Avec MFT, la sécurité est appliquée à la fois au fichier et au processus de transfert, ce qui réduit le risque que des menaces cachées se glissent dans les canaux de confiance, qu'elles proviennent d'utilisateurs internes ou de partenaires externes.
MetaDefender MFT répond aux besoins de sécurité des gouvernements
MetaDefender Managed File Transfer™ est conçu pour les environnements où la sécurité ne peut pas être négligée. Il permet aux gouvernements de déplacer des fichiers entre les utilisateurs, les réseaux et les systèmes en toute confiance. La sécurité est ainsi renforcée au niveau du contenu, des processus et des politiques.
Contrairement aux passerelles de fichiers basiques ou aux outils de transfert hérités, MetaDefender MFT est une solution de transfert de fichiers renforcée par des politiques, avec une prévention des menaces multicouche intégrée et une auditabilité. Elle comprend une intégration native avec MetaScan™ Multiscanning, Deep CDR™, Proactive DLP™ et MetaDefender Sandbox™, tous alimentés par MetaDefender Core™.
Comme l'explique Jeremy Fong, "la plupart des solutions MFT ne disposent pas encore d'une protection intégrée contre les logiciels malveillants. La nôtre inclut le multiscanning avec plusieurs moteurs AV, ainsi que le désarmement et la reconstruction du contenu, la prévention de la perte de données et plusieurs couches supplémentaires pour s'assurer que chaque fichier est à la fois sûr et conforme." Ces technologies fonctionnent ensemble pour neutraliser les menaces avant leur diffusion, y compris celles qui sont intégrées dans les documents, les archives et le contenu exécutable.
4 Avantages clés de MetaDefender MFT
Des flux de travail basés sur des règles qui automatisent les approbations, l'acheminement et l'application.
Prise en charge des systèmes existants et de l'infrastructure modernisée avec application complète des politiques
Conçue pour les environnements aériens et inter-domaines
Contrôle d'accès basé sur les rôles avec des pistes d'audit complètes pour chaque événement de transfert
Qu'il soit utilisé pour l'échange de données entre agences, la collaboration avec les fournisseurs ou les services sécurisés aux citoyens, MetaDefender MFT apporte une visibilité au niveau des fichiers et une protection multicouche dans les opérations quotidiennes. Il est conçu pour s'adapter à la complexité de l'informatique gouvernementale tout en rehaussant le niveau de sécurité et de conformité.
Mouvement Secure des fichiers pour la cyber-résilience
Les menaces alimentées par l'IA s'accélèrent, et les gouvernements ne peuvent plus se permettre de considérer le traitement des fichiers comme une tâche administrative. Les fichiers ne sont pas de simples données. Ce sont des charges utiles exploitables par l'IA qui traversent les frontières, se font passer pour des personnes de confiance et contournent la détection lorsqu'elles ne sont pas contrôlées. Sans visibilité ni contrôle au niveau de la couche de transfert, même des systèmes bien défendus peuvent être compromis par ce qui semble être une activité de routine.
MetaDefender Managed File Transfer fournit une base de sécurité pour les opérations gouvernementales modernes. En appliquant la politique, en inspectant le contenu et en contrôlant l'intégrité du processus de transfert de fichiers, il comble une lacune critique dans la cybersécurité du secteur public d'aujourd'hui.
Alors que l'IA continue de remodeler le paysage des menaces, le mouvement des fichiers doit devenir une fonction délibérée et gouvernée plutôt qu'une vulnérabilité. MetaDefender MFT aide les agences gouvernementales à sécuriser les mouvements de fichiers avec confiance et contrôle. Découvrez comment MetaDefender MFT peut vous aider à sécuriser votre organisation, parlez-en à un expert dès aujourd'hui.
Obtenez les dernières mises à jour de la société OPSWAT ainsi que des informations sur les événements et les nouvelles qui font avancer l'industrie OPSWAT
les nouvelles qui font avancer l'industrie.
Suivez OPSWAT sur LinkedIn, Facebook, Twitter et YouTube pour en savoir plus !
Restez à jour avec OPSWAT!
Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise,
de l'entreprise, des histoires, des informations sur les événements, et plus encore.