Passer au contenu principal
Dashlane Logo

L’IA générative amplifie les risques internes et externes pour les entreprises

Date de publication :
GenAI to Accelerate Internal and External Risks for Businesses
Découvrez les principales informations sur la manière dont l'IA générative augmente les risques pour les entreprises, d'après les données du rapport 2025 Data Breach Investigations Report de Verizon.

L'IA générative (GenAI) augmente le risque de failles de données, selon le rapport 2025 sur les failles de données de Verizon. Le rapport, qui a analysé plus de 20 000 incidents réels, révèle que les acteurs malveillants utilisent l'IA générative pour mener à bien leurs attaques, et que les employés l'utilisent de façon non sécurisée.

Bien que le rapport aborde de nombreux sujets liés à la sécurité, ses analyses sur l'IA générative et son impact sur le paysage des menaces méritent particulièrement d'être approfondies.

La technologie est encore en cours de développement, ce qui laisse la plupart des organisations dans l'incertitude sur la façon de se protéger contre les risques liés à l'IA générative. Nous avons maintenant de nouvelles données pour aider les organisations à comprendre ce à quoi elles font face.

L'utilisation de l'IA générative par les employés expose les entreprises à des risques

Alors que 60 % des employés admenttent que l'IA représente un risque accru pour la sécurité, selon une récente enquête de Dashlane, cela ne les a pas empêchés d'utiliser des outils d'IA générative au travail.

Le rapport sur les enquêtes relatives aux failles de données aboutit aux conclusions suivantes :

  • 14 % des employés accèdent régulièrement aux systèmes d'IA générative sur leurs appareils d'entreprise.
  • Sur ces 14 %, près des trois quarts (72 % ) ont utilisé une adresse e-mail non professionnelle pour leur compte et 17 % ont utilisé leur adresse e-mail professionnelle sans système d'authentification intégré, tel que l'authentification unique.

L'informatique fantôme n'est pas un phénomène nouveau bien entendu. Nous savons déjà que celle-ci augmente la surface d'attaque d'une organisation et que ni l'authentification unique, ni l'authentification multifacteur n'offre une protection contre cela.

Cependant, ce shadow IT assisté par l'IA générative est particulièrement préoccupant car « les cas d'utilisation les plus courants des outils d'IA générative, tels que la synthèse ou l'aide au codage, invitent souvent l'utilisateur à télécharger des documents confidentiels et des bases de code pour les réaliser », indique le rapport.

De plus, l'intégration de l'IA générative dans les systèmes d'exploitation de certains nouveaux appareils mobiles augmente le risque d'exposition par inadvertance d'informations sensibles. Des fonctions clés telles que les assistants vocaux et les applications de messagerie s'appuient sur l'IA générative.

Pour aggraver la situation, certaines de ces fonctionnalités sont activées par défaut, ce qui oblige les utilisateurs ou un système centralisé de gestion des appareils mobiles à les désactiver. Cela représente un risque particulièrement élevé pour les organisations ayant adopté une politique BYOD.

L'IA générative multiplie également les risques externes

Toutes ces données sensibles transmises aux outils optimisés par l'IA générative peuvent être divulguées à tout moment. En janvier dernier, on a découvert que DeepSeek, un outil populaire utilisant l'IA générative, divulguait de manière non sécurisée l'historique des discussions et d'autres données sensibles.

Et même lorsque les outils d'IA générative ne divulguent pas les données, les acteurs malveillants utilisent cette technologie pour générer des cyberattaques plus intelligentes, plus personnalisées et plus difficiles à détecter. L'utilisation abusive d'identifiants étant le vecteur d'accès initial le plus courant (22 % ) et l'hameçonnage le troisième (16 % ), concentrons-nous un instant sur ceux-ci.

A graph shows known initial access vectors in non-error, non-misuse breaches from Verizon’s 2025 Data Breach Investigations report. The most common vector is credential abuse (22%), followed by exploitation of breaches (20%), then phishing (16%).
Source : Rapport de Verizon sur les failles de données en 2025

Il suffirait d'une minute et d'un peu d'aide à un acteur malveillant pour utiliser l'IA générative et les données provenant de courtiers en données ou du dark web afin de créer des milliers d'e-mails de phishing réalistes et sans erreur, adaptés à son public. Ces messages semblent souvent légitimes, même pour des experts respectés en cybersécurité, car ils sont habitués à recevoir des e-mails de hameçonnage plus génériques, avec des liens hypertexte falsifiés et des fautes de frappe.

Ainsi, les employés sont amenés à divulguer leurs identifiants professionnels et d'autres informations sensibles, sans que leurs équipes de sécurité ne s'en aperçoivent avant qu'il ne soit trop tard.

En effet, selon le rapport, le pourcentage d'e-mails malveillants assistés par l'IA a doublé, passant d'environ 5 % en 2022 à environ 10 % en 2025. De plus, de nombreux experts en sécurité s'attendent à ce que ce pourcentage continue d'augmenter.

Les outils d'IA générative sont également utilisés par des acteurs soutenus par l'État, OpenAI et Google signalant tous deux des tentatives d'abus de leurs outils d'IA générative. Cependant, les tentatives ne semblent pas avoir abouti jusqu'à présent.

Découvrez comment le paysage de la sécurité continue d'évoluer dans le rapport 2025 Data Breach Investigations Report de Verizon.

Le besoin urgent d'une approche plus intelligente

L'IA générative expose les organisations à des menaces plus intelligentes, à un rythme plus rapide. Les responsables de la sécurité d'entreprise ont besoin de mettre en place les éléments suivants :

  • Intelligence proactive sur les risques : une intelligence permanente associée à des actions ciblées afin de lutter contre la principale menace en matière de violation de données : le risque humain.
  • Réponse en temps réel : des alertes intelligentes et adaptées au contexte invitent les employés à prendre des mesures contre le phishing et les menaces liées aux identifiants pour contrer les failles de sécurité.
  • Accès protégé des employés : la possibilité de garder le contrôle sur le shadow IT tout en fournissant à chaque employé un coffre-fort sécurisé accessible via un navigateur pour toutes ses informations d'identification.

Pour répondre à ce besoin, Dashlane a récemment lancé Dashlane Omnix™, la plateforme optimisée par l'IA qui offre aux entreprises une visibilité complète sur les risques liés aux identifiants et permet aux responsables informatiques et de la sécurité d'être proactifs, en stoppant les menaces avant qu'elles ne prennent de l'ampleur.

Celle-ci fournit des informations sur les risques liés aux identifiants, des alertes contextuelles et des options de déploiement élargies en entreprise, le tout sur une seule plateforme unifiée.

Inscrivez-vous pour connaître toute l'actualité de Dashlane