La formation avait raison — pour 2019
Pendant des années, la sensibilisation à la sécurité a martelé la même grille de lecture : repérer les fautes, la grammaire bancale, les formules d'accueil génériques, les domaines d'expéditeur douteux. Cette grille fonctionnait parce que les attaquants n'étaient pas locuteurs natifs et envoyaient le même message à des millions de destinataires.
Ce modèle vient de s'effondrer.
Ce qui a changé
Les grands modèles de langage offrent à chaque attaquant :
- Une rédaction de qualité native, dans toutes les langues, ton et idiomes inclus.
- Une personnalisation à grande échelle. Un profil LinkedIn aspiré, trente secondes d'inférence LLM, et l'attaquant produit un courriel qui mentionne votre intitulé de poste, votre projet en cours, le nom de votre responsable et une demande parfaitement contextualisée.
- Des conversations multi-étapes. Le phishing moderne n'est plus un courriel isolé : c'est un fil qui réagit à vos réponses et s'adapte au gré de l'échange.
À quoi ressemble une attaque de phishing IA aujourd'hui
Une tentative de spear phishing contre un responsable financier en 2026 pourrait se dérouler ainsi :
- Lundi : un courriel poli, soigneusement rédigé, signé « RH », demandant la mise à jour des coordonnées bancaires. Le lien renvoie vers un clone quasi parfait du portail de paie.
- Mardi : un message Slack émis depuis le compte usurpé d'un collègue, qui s'enquiert « tu as bien vu l'email RH ? ». La preuve sociale est fabriquée.
- Mercredi : une relance des « RH » indiquant que la mise à jour n'est toujours pas finalisée et qu'elle doit être effectuée avant la paie de vendredi.
Aucune faute. Aucune urgence criarde. Juste trois sollicitations émanant de sources en apparence légitimes.
La nouvelle grille de lecture défensive
Les signaux sur lesquels former désormais :
- Action inattendue, plutôt qu'expéditeur inattendu. La bonne question n'est plus « cet expéditeur est-il légitime ? » mais « cette action, par ce canal, fait-elle partie de mes habitudes ? ».
- Vérification hors canal pour tout ce qui touche à l'argent, aux identifiants ou aux accès. Paie, banque, MFA, droits d'admin : confirmation systématique par un second canal.
- Vigilance accrue le vendredi après-midi. Les attaquants savent quand l'équipe baisse la garde.
Ce que font les CISO les plus en avance
Les équipes sécurité les plus matures entraînent désormais leurs collaborateurs avec leurs propres campagnes de phishing générées par LLM — des red teams internes qui exploitent les mêmes outils que les attaquants, afin que la sensibilisation reflète la réalité de ce qui arrive en boîte de réception. Si vos simulations de phishing contiennent encore « Cher Monsieur/Madame », votre défense a déjà un train de retard.