Menaces actuelles : l’évolution des logiciels malveillants
jeudi 16 avril 2026
Le développement rapide des technologies informatiques a depuis longtemps été perçu comme l'ordre naturel des choses : au fil des décennies de progrès, nous nous sommes habitués à la croissance exponentielle des performances des appareils et des fonctionnalités des logiciels, à l'émergence de services pour chaque occasion, et nous avons adopté la symbiose numérique, qui a rendu nos vies plus pratiques. Mais chaque progrès technologique a son revers, et le domaine de la cybersécurité illustre parfaitement cette réalité : chaque nouvelle opportunité apporte également de nouvelles menaces. Il en a toujours été ainsi, depuis l'apparition d'Internet à l'avènement des métavers virtuels. L'attention de la société se concentre actuellement sur les algorithmes de réseaux neuronaux et les modèles d'IA, leur impact global sur l'industrie et, plus particulièrement, sur les principes de sécurité de l'information. Les médias font grand cas d'un « bouleversement technologique » qui change la donne pour tout le monde : développeurs, entreprises, utilisateurs et, bien sûr, cybercriminels. Les réseaux neuronaux ont acquis une double nature : ils sont perçus à la fois comme une panacée et comme une « arme de destruction massive » numérique. Souvent, ce type de discours véhicule un message dangereux : l'utilisateur moyen peut avoir l'impression que plus rien ne dépend de lui. L'IA assurera la protection. Sinon, il est impossible de se défendre contre l'IA. Dans cette publication du projet Lumières sur la sécurité, nous proposons d’aborder les menaces les plus pressantes à la lumière des « nouvelles réalités », et, par la même occasion, de déterminer si nous sommes véritablement au seuil d’un nouveau paradigme où l’humain n’est plus aux commandes.
Menaces anciennes et nouveaux vecteurs
Dans l’un des nos publications précédentes, consacrée à l'utilisation du PC sans antivirus, nous avons déjà abordé les risques typiques auxquels l'utilisateur ordinaire est confronté. Malgré les progrès technologiques apparents, ces scénarios et méthodes d'infection bien connus sont toujours d’actualité. Des programmes malveillants de tous types et sous diverses formes — des scripts aux ransomwares — continuent de proliférer en ligne, déguisés en logiciels légitimes ou utiles. La plupart sont encore des programmes de type cheval de Troie que l'utilisateur exécute à son insu. Cette approche fonctionnait il y a 20 ans, et elle fonctionne encore aujourd'hui, car du point de vue des auteurs de virus, c'est la méthode la plus efficace pour infecter l'environnement du système d'exploitation Windows (en tenant compte de l'inattention de l'utilisateur). Bien évidemment, les systèmes de sécurité intégrés ont été améliorés au fil des ans. Ainsi, Windows n'autorisera jamais l'exécution d'un fichier non signé sans afficher une notification correspondante, voire sans tenter de bloquer son exécution. Mais qui se soucie de ces restrictions si elles ne nécessitent que deux clics et que l'utilisateur souhaite lancer le programme « ici et maintenant » ?
Malheureusement, le scénario « simple » décrit ci-dessus s'applique à bien plus que de simples appareils personnels. Des attaques graves contre le secteur des entreprises commencent de la même manière. Dans un premier temps, l'objectif principal des attaquants est toujours d'exploiter le point d'entrée – l'infection primaire. Le cheval de Troie lancé agit ensuite en fonction des fonctionnalités qui y sont intégrées. Il s'agit souvent simplement d'un chargeur pour d'autres modules plus complexes qui effectuent les actions destructives principales : par exemple, la collecte, le vol ou la destruction de données.
Dans nos publications, nous recommandons souvent de télécharger les programmes uniquement à partir de sources officielles. Cette règle de sécurité importante vise à minimiser les risques décrits ci-dessus. Cependant, les logiciels malveillants disposent d'autres moyens pour s'introduire dans un appareil. Il arrive en effet que des pirates parviennent à compromettre un développeur de logiciels et, lors de la mise à jour suivante, à introduire un code malveillant ou une vulnérabilité dans un fichier légitime et signé. Cette méthode est appelée « attaque par chaîne d'approvisionnement ». Chaque cas de ce genre porté à la connaissance du public, est largement couvert par les médias, et les développeurs tentent de corriger rapidement la situation. Cependant, même s'il s'agit d'un événement relativement rare, l'existence même d'une telle méthode signifie qu'il existe des risques non négligeables lors du téléchargement de programmes officiels. À proprement parler, une signature numérique valide ne garantit pas qu'un fichier soit totalement « blanc » et sûr. La signature vérifie uniquement l'expéditeur de ce fichier.
Mais revenons aux scénarios que l'utilisateur rencontre au quotidien. Les concepteurs de virus s'efforcent de faire en sorte que les logiciels malveillants fonctionnent non seulement efficacement, mais également de manière indétectable. Un exemple parlant est celui des modifications modernes des engins de minage. Leur particularité est le respect d'un régime de silence, ce qui rend leur détection difficile. Les attaquants ont compris que pour miner des cryptomonnaies sur une longue période, ils devaient éviter de perturber la vie privée des utilisateurs. Par conséquent, durant le processus d'extraction de cryptomonnaies, le programme utilise les ressources du PC de manière contrôlée et gère la charge de façon dynamique. Ils se concentrent actuellement sur le minage de Monero et d'autres cryptomonnaies à faible seuil d'entrée permettant de gagner de l'argent rapidement. Les appareils infectés forment des botnets — des réseaux informatiques distribués qui fonctionnent au profit de leurs créateurs. Ces mineurs existent à la fois sous la forme de chevaux de Troie classiques et sous la forme de scripts malveillants sur des sites web ou des extensions de navigateur.
Ces dernières années, sous l'effet de la numérisation massive, ce ne sont pas tant les méthodes de piratage qui ont changé, mais les priorités des attaquants. De nos jours, le vol de l'identité numérique d'un utilisateur est bien plus important que le contrôle d'un simple appareil. La large diffusion des chevaux de Troie voleurs d'informations en est en est un exemple frappant. Ces programmes malveillants visent à dérober les cookies de session et les identifiants stockés dans le navigateur. Une fois ces identifiants obtenus, un pirate informatique peut se connecter aux comptes d'autres personnes sur leur appareil, en contournant même l'authentification à deux facteurs, ce qui entraîne la perte d'accès aux services de messagerie, aux réseaux sociaux et aux services bancaires. Le véritable danger ne réside pas dans le piratage d'un seul service, mais dans le risque élevé d'un effet domino. Ainsi, un seul compte compromis (par exemple, une adresse électronique principale) peut, par une série d'événements, donner aux attaquants accès à toute la vie numérique d'une personne, des services publics aux conversations professionnelles. De plus, les données volées aux utilisateurs deviennent souvent une marchandise très recherchée sur le darknet, où elles sont revendues à des fins de chantage ou pour préparer de nouvelles attaques.
Il convient de noter que les cybercriminels sont des pragmatiques qui cherchent toujours à se tenir au courant des dernières tendances, de sorte que toute nouvelle technologie ou tout nouveau canal de communication devient instantanément leur outil. Nous sommes actuellement dans une période où ils combinent activement les canaux de distribution de logiciels malveillants traditionnels et éprouvés avec de nouvelles capacités techniques. L’hameçonnage par courriel et messagerie instantanée, les faux sites Web contenant des programmes infectés, les vulnérabilités du réseau et la faible sécurité des appareils – tous ces éléments seront exploités tant que cela produira des résultats.
Hameçonnage 2.0 et réseaux neuronaux
Le phishing ou l’hameçonnage a toujours été une pierre angulaire de la cybercriminalité, car il repose essentiellement sur la simple tromperie. La tromperie est inhérente aux programmes chevaux de Troie, aux faux messages et sites web, à l'exploitation parasitaire du minage et à l'extorsion numérique. A quoi bon écrire du code complexe et utiliser des logiciels malveillants multi-modules pour infecter un système alors qu'on peut forcer l'utilisateur à fournir les informations nécessaires « volontairement » ? Les technologies modernes permettent aux attaquants d'augmenter considérablement leurs chances de succès. L'hameçonnage a connu une progression fulgurante ces dernières années.
Au lieu d'envoyer des spams banals au hasard, les escrocs utilisent de plus en plus des tactiques ciblées. Ils sont assistés dans cette tâche par les réseaux neuronaux susmentionnés, l'automatisation et la combinaison de méthodes. Par exemple, alors qu'un site ou un message d'hameçonnage produisait auparavant souvent de nombreuses erreurs et une exécution bâclée, l'IA élimine désormais très efficacement cet inconvénient. Les modèles linguistiques rédigent des textes dans n'importe quelle langue avec une grammaire parfaite, respectent l'étiquette commerciale ou imitent le style d'une marque spécifique. La situation est aggravée par les technologies de deepfake, qui permettent d’imiter les voix avec une grande précision et permettent de créer une séquence vidéo souhaitée à partir de l'image de n'importe quelle personne. Enfin, la principale caractéristique du spear phishing est son caractère omnicanal : les escrocs ne se limitent pas au courrier électronique, mais utilisent simultanément plusieurs canaux de communication à différentes étapes. Ils commencent par exemple par écrire sur un réseau social, puis dans une messagerie instantanée, et terminent par un courriel « officiel » contenant déjà une pièce jointe malveillante ou un faux formulaire d’autorisation pour le vol de données. Dans ces conditions où l'IA est capable de « digérer » rapidement d'énormes quantités de données, cela simplifie considérablement les tâches des cybercriminels, rendant la tromperie plus efficace.
Les réseaux neuronaux entre les mains de criminels ne sont pas de simples « textes écrits ». L'IA est devenue l’un des outils les plus puissants dans l'éternelle bataille entre les cybercriminels et les spécialistes de la sécurité informatique. Actuellement, les journalistes écrivent souvent sur le polymorphisme de l'IA, une technologie qui permet aux réseaux neuronaux de réécrire à la volée le code d'un programme malveillant, rendant l'analyse par signature traditionnelle pratiquement inutile pour la détection. C’est tout à fait vrai, mais il est à noter que la technologie du polymorphisme existe depuis plus de trente ans. Dès les débuts de la création massive de virus informatiques, les créateurs de l'antivirus Dr.Web ont réussi à mettre en œuvre des algorithmes de décryptage et d'émulation pour lutter contre cette menace. Cependant, aujourd'hui, grâce aux réseaux neuronaux, le polymorphisme connaît aujourd’hui une sorte de renaissance. Alors que les méthodes classiques se limitaient à un simple réarrangement des commandes ou au chiffrement, les modèles d'IA modernes sont désormais capables de réécrire complètement la logique du programme, rendant chaque nouvelle instance de programme unique dans le contexte de l'analyse.
L'IA est donc utilisée pour améliorer quantitativement la fonctionnalité des chevaux de Troie : de l'automatisation de la recherche de vulnérabilités à l'expansion des outils d'infection et de dissimulation. Pourquoi quantitativement ? Le fait est que les modèles d'IA ne sont pas encore capables d'inventer des méthodes d'attaque fondamentalement nouvelles ni de prendre des décisions qui vont au-delà des données de l'ensemble d'entraînement. Ils font office d'ouvrage de référence colossal, effectuant le travail ingrat avec une rapidité et une efficacité incroyables. Nous voici donc face au principal enjeu de ce programme largement diffusé, qui confère aux réseaux neuronaux un pouvoir absolu. A notre avis, la situation actuelle liée au virus signifie exactement le contraire : l’utilisateur joue un rôle primordial pour garantir la sécurité.
En fin de compte, aussi «intelligent» que puisse paraître un virus ou un cheval de Troie, il a toujours besoin d'un moyen d'accéder à votre système. L'IA est en mesure d'écrire un message parfait ou de mélanger un code au point de le rendre méconnaissable, mais elle ne peut pas infecter un système par magie. Nous ne sommes pas au bord d'une apocalypse numérique où les humains seraient impuissants face à la puissance des réseaux neuronaux ; nous sommes simplement entrés dans une phase où le coût de l'erreur est devenu plus élevé et les méthodes de tromperie plus sophistiquées. La sécurité informatique aujourd'hui n'est pas simplement une bataille de logiciels dotés d'« intelligence artificielle intégrée », mais une compétition en matière de vigilance. Cependant, il en a toujours été ainsi, seuls les moyens ont changé. La meilleure défense reste la même : une combinaison de logiciel antivirus fiable et de pensée critique. N'oubliez pas : l'« algorithme de détection » le plus efficace se trouve encore dans votre tête.
Le projet Lumières sur la sécurité recommande
- Mettez en œuvre le principe du « second canal ». Si un collègue, un supérieur ou un proche vous demande d'effectuer une transaction financière ou de télécharger un « document important » par messagerie, téléphonez-lui sur un téléphone. La voix et la vidéo sur Internet sont simulées avec succès par les réseaux neuronaux, mais les appels directs sur téléphone portable ne sont pas encore possibles. À condition que le téléphone lui-même ne soit pas entre de mauvaises mains.
- Cessez de stocker vos mots de passe dans votre navigateur. Les voleurs d'informations ciblent principalement les dossiers de profil standard des navigateurs les plus utilisés. Nous recommandons l'utilisation de gestionnaires de mots de passe spécialisés avec chiffrement. Récupérer des données à partir de ces systèmes est beaucoup plus difficile qu'à partir d'une base de données de navigateur.
- Ne vous fiez pas au « cadenas » dans la barre d'adresse. La présence du protocole HTTPS indique seulement que la connexion est chiffrée, sans pour autant garantir la sécurité du site. Les fraudeurs utilisent largement des certificats légitimes pour leurs pages d'hameçonnage. Vérifiez toujours manuellement le nom de domaine et inspectez le site à la recherche d'autres indices.
- Activez l'authentification à deux facteurs partout où cela est possible. Malgré la multitude de menaces, cette méthode reste l'un des outils de sécurité les plus accessibles et les plus efficaces.
- Maintenez une discipline de mise à jour. Les algorithmes d'IA détectent les vulnérabilités des logiciels plus rapidement que les humains. La mise à jour régulière du système d'exploitation et des logiciels critiques n'est pas un caprice des développeurs, mais le seul moyen de corriger les vulnérabilités susceptibles de compromettre le système.
- Ne vous fiez pas aux messages « officiels ». Ne saisissez jamais de données sur des sites web en suivant un lien contenu dans un e-mail ou un SMS. Si vous recevez une notification de la part d'une banque, fermez l'e-mail et accédez à la ressource via l'application officielle ou en saisissant manuellement l'adresse dans votre navigateur.
- Continuez à utiliser une application antivirus fiable et complète. Le monde numérique moderne regorge tellement de menaces que certaines tâches « techniques » doivent être déléguées à des logiciels éprouvés. Mais n'oubliez pas : vous êtes maître de votre propre sécurité.

Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.