
En 2025, les cyberattaques assistées par l’IA ont augmenté de 89 % par rapport à l’année précédente, selon CrowdStrike. Parallèlement, le temps moyen entre la prise initiale d’accès et le passage à l’action malveillante est tombé à 29 minutes, soit une accélération de 65 % par rapport à 2024.
Selon une source proche d’un laboratoire de pointe, “le rapport de force est déséquilibré” : il est plus facile d’exploiter une faille rapidement que de tout corriger à temps.
Des inquiétudes visent aussi des outils comme Mythos (d’Anthropic), avec la crainte que des entreprises l’utilisent pour repérer davantage de vulnérabilités qu’elles ne pourraient en traiter à court terme.
Ces craintes s’intensifient alors que les agents IA—capables d’agir de façon autonome pour accomplir des tâches—pourraient contribuer à une nouvelle hausse du piratage assisté par l’IA. En septembre dernier, Anthropic a par ailleurs identifié la première campagne d’espionnage cyber liée à l’IA, attribuée à un groupe soutenu par un État chinois.
Le groupe aurait détourné Claude Code pour tenter de s’introduire sur une trentaine de cibles, avec un succès limité et peu d’intervention humaine.
Un chercheur souligne l’existence d’un “triple risque” avec les agents : accès à des données privées, exposition à des contenus non fiables (comme Internet) et capacité à communiquer à l’extérieur. Pour limiter les dégâts, des experts estiment qu’il vaut mieux restreindre l’agent à seulement deux de ces domaines—même si, côté recherche, la valeur des agents augmente lorsqu’on leur donne les trois.
Des responsables de la sécurité reconnaissent qu’il n’existe pas, pour le moment, de solution idéale. Ils notent toutefois que ces agents ne sont pas encore déployés dans des systèmes critiques comme les bourses, la comptabilité bancaire ou l’aviation.
Enfin, Stanislav Fort (ex-Anthropic et ex-DeepMind), fondateur d’AISLE, se montre optimiste : l’IA pourrait aider à repérer et corriger un “stock” de vulnérabilités connues. À ce jour, les modèles auraient déjà signalé des milliers de failles “zero-day”, certaines non détectées depuis des décennies, et le rythme de découverte des plus graves se réduirait.

