Les cybercriminels sont de plus en plus ingénieux quant aux techniques mises en place pour mettre la main sur vos mots de passe et pirater vos comptes en ligne. L’usage de l’intelligence artificielle complexifie aussi les attaques et les rend difficilement détectables.
Voici des exemples d’attaques souvent utilisées par les pirates informatiques:
Attaque par hameçonnage
L’hameçonnage vise à tromper une personne en faisant croire qu’elle interagit avec une entité de confiance (institution financière, organisme gouvernemental ou entreprise connue). Cette attaque repose sur l’envoi de courriels ou de messages textes frauduleux incitant l’utilisateur à partager des informations personnelles ou à cliquer sur des liens malveillants. Les cybercriminels vont jusqu’à altérer l’apparence de sites Web afin qu’ils paraissent légitimes et à personnaliser leurs attaques en fonction du profil d’une victime potentielle, par l’entremise de l’intelligence artificielle.
Attaque par l’intercepteur
Les cybercriminels tentent d’intercepter les données de connexion lorsqu’elles sont transmises sur un réseau non sécurisé. Ces attaques peuvent se produire sur des réseaux Wi-Fi publics ou lorsqu’un site Web n’utilise pas de connexion sécurisée (HTTPS).
Attaque par dictionnaire
Les cybercriminels tentent de deviner les mots de passe à l’aide d’une liste prédéfinie de mots couramment utilisés, de noms, de phrases ou de combinaisons de mots, appelée « dictionnaire ». L’intelligence artificielle permet à ce type d’attaque d’être de plus en plus sophistiqué, car les cybercriminels utilisent des algorithmes d’apprentissage automatique pour accélérer le processus de devinette des mots de passe.
Attaque par force brute
L’attaque par force brute utilise des programmes alimentés par l’intelligence artificielle pour tester de manière automatisée et rapide une multitude de combinaisons de caractères et ainsi deviner les mots de passe des comptes en ligne d’une personne.
Bourrage d’identifiants
Cette méthode utilise des bases de données contenant des informations d’identification volées afin de se connecter à d’autres comptes en ligne. Grâce à l’intelligence artificielle, les cybercriminels automatisent le processus de connexion en essayant des combinaisons sur différents sites Web et services en ligne. Leur but est de trouver des comptes où les utilisateurs ont réutilisé les mêmes identifiants que ceux déjà compromis.
Attaque par injection de code
Cette technique exploite les vulnérabilités des applications Web interagissant avec des bases de données. Les cybercriminels utilisent des techniques d’injection de code, comme l’injection SQL (Structured Query Language), pour contourner la sécurité des applications et accéder aux informations stockées, y compris les mots de passe.
Piratage psychologique
Les cybercriminels tentent de trouver votre mot de passe en utilisant des techniques de manipulation pour obtenir des informations sur vous et accéder à vos comptes en ligne. Ces attaques peuvent être personnalisées par l’utilisation de l’intelligence artificielle, qui facilite le travail d’analyse de données en ligne et crée des profils détaillés de victimes potentielles.
Logiciels malveillants (maliciels)
Les cybercriminels créent et/ou distribuent des logiciels malveillants, tels que des virus, des chevaux de Troie ou des logiciels espions, pour infecter les ordinateurs des utilisateurs. Ces logiciels, qui, grâce à l’intelligence artificielle, s’adaptent en temps réel aux mesures de sécurité, peuvent ensuite voler des informations confidentielles, y compris les mots de passe en arrière-plan, sans que l’utilisateur en soit conscient. On retrouve, par exemple, les enregistreurs de frappe, qui enregistrent secrètement chacune des frappes effectuées sur un clavier et permettent aux cybercriminels de trouver les mots de passe d’un individu.
Dernière mise à jour :
29 septembre 2025
Évaluation de la page
Votre avis a été envoyé. Merci de nous aider à améliorer Québec.ca.