{"id":154912,"date":"2025-08-19T10:15:43","date_gmt":"2025-08-19T17:15:43","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=154912"},"modified":"2025-08-27T11:32:44","modified_gmt":"2025-08-27T18:32:44","slug":"genai-phishing-bait","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/","title":{"rendered":"L'hame\u00e7onnage \u00e0 l'\u00e8re de la GenAI : des leurres plus vrais que nature"},"content":{"rendered":"<h2><a id=\"post-154912-_heading=h.892gfulj50z0\"><\/a>Avant-propos<\/h2>\n<p>L\u2019essor rapide de l\u2019intelligence artificielle g\u00e9n\u00e9rative (GenAI) a donn\u00e9 naissance \u00e0 une multitude de plateformes web offrant des fonctionnalit\u00e9s telles que l\u2019aide au code, la g\u00e9n\u00e9ration de langage naturel, l\u2019interaction via chatbot et la cr\u00e9ation automatis\u00e9e de sites web. Cet article s\u2019appuie sur les donn\u00e9es issues de notre t\u00e9l\u00e9m\u00e9trie. Il met en lumi\u00e8re les tendances qui fa\u00e7onnent l\u2019\u00e9volution du web \u00e0 l\u2019\u00e8re de la GenAI.<\/p>\n<p>En raison de sa diffusion croissante, cette technologie ouvre \u00e9galement de nouveaux vecteurs d\u2019abus pour les acteurs de la menace. Ces derniers exploitent de plus en plus les plateformes de ce type pour cr\u00e9er des contenus d\u2019hame\u00e7onnage r\u00e9alistes, usurper l\u2019identit\u00e9 de marques de confiance et automatiser des d\u00e9ploiements \u00e0 grande \u00e9chelle gr\u00e2ce \u00e0 des services comme les g\u00e9n\u00e9rateurs de sites low-code. Et logiquement, les menaces deviennent plus difficiles \u00e0 d\u00e9tecter.<\/p>\n<p>Nous analysons plusieurs sc\u00e9narios d\u2019abus, notamment des pages d\u2019hame\u00e7onnage g\u00e9n\u00e9r\u00e9es par IA et des chatbots malveillants. Nous fournissons \u00e9galement des indicateurs li\u00e9s \u00e0 ces activit\u00e9s afin de soutenir les initiatives de d\u00e9tection et r\u00e9ponse.<\/p>\n<p>Les clients de Palo\u00a0Alto Networks sont mieux prot\u00e9g\u00e9s contre les menaces d\u00e9crites dans cet article gr\u00e2ce aux produits et services suivants\u00a0:<\/p>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\/administration\">Advanced\u00a0URL\u00a0Filtering<\/a> et <a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\">Advanced\u00a0DNS\u00a0Security<\/a> permettent d\u2019identifier les domaines et URL associ\u00e9s \u00e0 cette activit\u00e9 comme \u00e9tant malveillants.<\/p>\n<p>Si vous pensez que votre entreprise a pu \u00eatre compromise ou si vous faites face \u00e0 une urgence, contactez l\u2019<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\">\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a>.<\/p>\n<h2><a id=\"post-154912-_heading=h.8kvemj4q659z\"><\/a>L\u2019utilisation de la GenAI en hausse<\/h2>\n<h3><a id=\"post-154912-_heading=h.y8arpmb4ayrv\"><\/a>Introduction aux services d\u2019IA bas\u00e9s sur le web<\/h3>\n<p>La GenAI a aliment\u00e9 une vague de nouveaux sites et plateformes, allant des assistants conversationnels aux outils de cr\u00e9ation multim\u00e9dia. Tandis que l\u2019\u00e9cosyst\u00e8me \u00e9volue, nous identifions des sch\u00e9mas \u00e9mergents dans la mani\u00e8re dont les utilisateurs adoptent les diff\u00e9rentes cat\u00e9gories de services d\u2019IA.<\/p>\n<p>Assistants r\u00e9dactionnels, outils de r\u00e9union, g\u00e9n\u00e9rateurs de code et constructeurs de sites web simplifient d\u00e9sormais des t\u00e2ches qui exigeaient auparavant un effort manuel consid\u00e9rable, ce qui marque une transformation dans la fa\u00e7on dont le travail est produit et diffus\u00e9 dans diff\u00e9rents domaines. De tels outils rationalisent les flux de travail, r\u00e9duisent l\u2019effort manuel et ouvrent la voie \u00e0 de nouvelles formes de cr\u00e9ation de contenu.<\/p>\n<p>Nous observons une nette tendance \u00e0 la hausse dans l\u2019adoption de la GenAI dans tous les secteurs, notamment depuis la mont\u00e9e en fl\u00e8che de l\u2019int\u00e9r\u00eat du public et des innovations dans ce domaine au sens large. En l\u2019espace de six mois seulement, l\u2019usage de l\u2019IA a plus que doubl\u00e9 et continue de cro\u00eetre r\u00e9guli\u00e8rement, comme l\u2019illustre la figure\u00a01.<\/p>\n<p>La courbe bleue repr\u00e9sente le nombre de visites de sites web d\u2019IA en milliards, entre avril\u00a02024 et avril\u00a02025. Les barres rouges indiquent le nombre de nouveaux sites h\u00e9bergeant des services d\u2019IA, en millions. Cette hausse g\u00e9n\u00e9rale du trafic vers ces sites confirme l\u2019adoption croissante des applications et services de GenAI.<\/p>\n<figure id=\"attachment_154926\" aria-describedby=\"caption-attachment-154926\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154926 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-16.png\" alt=\"Graphique combinant histogramme et courbe, montrant le lancement de nouveaux h\u00f4tes\u00a0IA (en millions) et les visites de sites web\u00a0IA (en milliards) d\u2019avril\u00a02024 \u00e0 avril\u00a02025. Les lancements d\u2019h\u00f4tes sont repr\u00e9sent\u00e9s par des barres rouges et les visites de sites par une courbe bleue. Logo combin\u00e9 Palo\u00a0Alto Networks et Unit\u00a042.\" width=\"1000\" height=\"619\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-16.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-16-711x440.png 711w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-16-1131x700.png 1131w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-16-768x475.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/chart-16-1536x950.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154926\" class=\"wp-caption-text\">Figure 1. Tendances mensuelles et croissance du trafic vers les sites d\u2019IA.<\/figcaption><\/figure>\n<h3><a id=\"post-154912-_heading=h.65awjtc9q53y\"><\/a>Tendances des services d\u2019IA et focus par secteur<\/h3>\n<p>Nous analysons la mani\u00e8re dont les utilisateurs adoptent les capacit\u00e9s sp\u00e9cifiques de l\u2019IA afin de mieux anticiper les risques que ces diff\u00e9rentes fonctions peuvent induire. Un examen plus pouss\u00e9 de nos donn\u00e9es t\u00e9l\u00e9m\u00e9triques r\u00e9v\u00e8le ce qui suit\u00a0:<\/p>\n<ul>\n<li>Les principaux secteurs pour l\u2019adoption de l\u2019IA sont les suivants\u00a0:\n<ul>\n<li>Hautes technologies<\/li>\n<li>Enseignement<\/li>\n<li>T\u00e9l\u00e9communications<\/li>\n<li>Services professionnels et juridiques<\/li>\n<\/ul>\n<\/li>\n<li>C\u2019est le secteur des hautes technologies qui utilise le plus l\u2019IA, avec plus de 70\u00a0% de l\u2019ensemble des usages d\u2019outils de GenAI (voir figure\u00a02).<\/li>\n<li>La majorit\u00e9 de cette activit\u00e9 se concentre sur les applications de g\u00e9n\u00e9ration de texte (telles que les assistants r\u00e9dactionnels et les chatbots\u00a0IA) et les outils de g\u00e9n\u00e9ration multim\u00e9dia, comme l\u2019illustre la figure\u00a03.<\/li>\n<li>Environ 16\u00a0% de l\u2019utilisation des services d\u2019IA est d\u00e9di\u00e9e au traitement de donn\u00e9es et \u00e0 l\u2019automatisation du flux de travail, par exemple pour la cr\u00e9ation de campagnes d\u2019e-mails.<\/li>\n<\/ul>\n<figure id=\"attachment_155136\" aria-describedby=\"caption-attachment-155136\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155136 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3-693x440.png\" alt=\"Diagramme circulaire montrant la r\u00e9partition de l\u2019utilisation des services d\u2019IA par secteur. Le secteur Haute technologie domine avec 74,0\u00a0%, suivi par Autres avec 3,3\u00a0%, Collectivit\u00e9s locales et territoriales avec moins de 1\u00a0%, Industrie manufacturi\u00e8re avec 1,5\u00a0%, Retail et vente en gros avec 1,2\u00a0%, Services professionnels et juridiques avec 3,1\u00a0% et T\u00e9l\u00e9communications avec 5,6\u00a0%. Le secteur de l\u2019\u00c9ducation atteint 9,1\u00a0%. Logo combin\u00e9 Palo\u00a0Alto Networks et Unit\u00a042.\" width=\"900\" height=\"572\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3-693x440.png 693w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3-1102x700.png 1102w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3-768x488.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3.png 1467w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-155136\" class=\"wp-caption-text\">Figure\u00a02. R\u00e9partition sectorielle de l\u2019utilisation des services d\u2019IA.<\/figcaption><\/figure>\n<figure id=\"attachment_155147\" aria-describedby=\"caption-attachment-155147\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155147 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3.1-607x440.png\" alt=\"Diagramme circulaire montrant la r\u00e9partition des cat\u00e9gories de services d\u2019IA dans l\u2019ensemble des secteurs. Les segments incluent\u00a0: G\u00e9n\u00e9rateurs de m\u00e9dias \u00e0 24,5\u00a0%, Flux de travail IA et donn\u00e9es \u00e0 15,8\u00a0%, Chatbots \u00e0 13,2\u00a0%, Assistants de code \u00e0 2,5\u00a0%, Assistant de r\u00e9union \u00e0 1,3\u00a0%, G\u00e9n\u00e9rateurs de sites web \u00e0 4,3\u00a0%, Plateformes et services d\u2019IA \u00e0 6,6\u00a0% et Assistants r\u00e9dactionnels \u00e0 31,8\u00a0%. Logo combin\u00e9 Palo\u00a0Alto Networks et Unit\u00a042.\" width=\"900\" height=\"652\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3.1-607x440.png 607w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3.1-966x700.png 966w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3.1-768x557.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-3.1.png 1064w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-155147\" class=\"wp-caption-text\">Figure 3. R\u00e9partition des cat\u00e9gories d\u2019IA dans l\u2019ensemble des secteurs.<\/figcaption><\/figure>\n<h2><a id=\"post-154912-_heading=h.5rx6vex46jqe\"><\/a>Panorama des attaques d\u2019hame\u00e7onnage exploitant diff\u00e9rents types de services d\u2019IA<\/h2>\n<p>Si les outils de GenAI proposent de puissantes capacit\u00e9s, ils introduisent \u00e9galement des risques majeurs que les acteurs de la menace peuvent exploiter pour lancer des campagnes d\u2019hame\u00e7onnage ou d\u2019autres types de cyberattaques.<\/p>\n<ul>\n<li>Les assistants de code pilot\u00e9s par IA peuvent consid\u00e9rablement am\u00e9liorer le d\u00e9veloppement logiciel. Ils fournissent des suggestions en temps r\u00e9el, automatisent la g\u00e9n\u00e9ration de code et r\u00e9duisent les erreurs. Toutefois, ils peuvent exposer par inadvertance du code propri\u00e9taire ou des donn\u00e9es sensibles relevant de la propri\u00e9t\u00e9 intellectuelle, cr\u00e9ant ainsi des points d\u2019entr\u00e9e pour des attaques cibl\u00e9es.<\/li>\n<li>Les outils de g\u00e9n\u00e9ration de texte (tels que les assistants conversationnels, r\u00e9dactionnels ou de r\u00e9union) am\u00e9liorent la productivit\u00e9, la cr\u00e9ation de contenu et les interactions client. Cependant, les attaquants peuvent les d\u00e9tourner pour produire des contenus d\u2019hame\u00e7onnage convaincants, diffuser de la d\u00e9sinformation ou divulguer des donn\u00e9es confidentielles.<\/li>\n<li>Les services de mod\u00e8les d\u2019IA simplifient le d\u00e9ploiement, l\u2019entra\u00eenement et l\u2019inf\u00e9rence, mais ils peuvent exposer des mod\u00e8les ou donn\u00e9es sensibles \u00e0 un acc\u00e8s non autoris\u00e9, ce qui accro\u00eet le risque de d\u00e9tournement de mod\u00e8le ou d\u2019int\u00e9gration dans des workflows malveillants.<\/li>\n<li>Les cybercriminels peuvent recourir aux outils multim\u00e9dias pilot\u00e9s par IA, notamment les g\u00e9n\u00e9rateurs de m\u00e9dias et les constructeurs de sites web, pour cr\u00e9er rapidement des sites frauduleux et r\u00e9alistes, des <a href=\"https:\/\/unit42.paloaltonetworks.com\/dynamics-of-deepfake-scams\/\" target=\"_blank\" rel=\"noopener\">contenus deepfake<\/a> ou encore des pages d\u2019hame\u00e7onnage imitant des marques de confiance.<\/li>\n<li>Enfin, les plateformes de donn\u00e9es et outils d\u2019automatisation du flux de travail aliment\u00e9s par l\u2019IA optimisent les processus m\u00e9tier, am\u00e9liorent l\u2019efficacit\u00e9 et simplifient la prise de d\u00e9cision. Mais mal encadr\u00e9s, ils deviennent des vecteurs potentiels de fuites de donn\u00e9es, d\u2019acc\u00e8s non autoris\u00e9s et d\u2019exploitation automatis\u00e9e au sein de syst\u00e8mes interconnect\u00e9s.<\/li>\n<\/ul>\n<p>Pris dans leur ensemble, ces risques mettent en avant le potentiel de la GenAI \u00e0 amplifier les campagnes d\u2019hame\u00e7onnage et autres menaces li\u00e9es \u00e0 l\u2019ing\u00e9nierie sociale. Des garde-fous plus robustes et des capacit\u00e9s accrues de d\u00e9tection des menaces sont donc n\u00e9cessaires.<\/p>\n<p>La figure\u00a04 pr\u00e9sente les trois principaux services d\u2019IA d\u00e9tourn\u00e9s \u00e0 des fins d\u2019hame\u00e7onnage\u00a0:<\/p>\n<ul>\n<li>G\u00e9n\u00e9rateurs de sites web (environ 40\u00a0%)<\/li>\n<li>Assistants r\u00e9dactionnels (environ 30\u00a0%)<\/li>\n<li>Chatbots (pr\u00e8s de 11\u00a0%)<\/li>\n<\/ul>\n<figure id=\"attachment_155158\" aria-describedby=\"caption-attachment-155158\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155158 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-4-669x440.png\" alt=\"Diagramme circulaire montrant la r\u00e9partition des services d\u2019IA d\u00e9tourn\u00e9s \u00e0 des fins d\u2019hame\u00e7onnage. En t\u00eate, les G\u00e9n\u00e9rateurs de sites web avec 40,4\u00a0%, suivis des Assistants r\u00e9dactionnels \u00e0 29,6\u00a0%, des Chatbots \u00e0 10,5\u00a0%, des G\u00e9n\u00e9rateurs de m\u00e9dias \u00e0 8,4\u00a0%, des Plateformes et services d\u2019IA \u00e0 4,1\u00a0%, de l\u2019Assistance aux r\u00e9unions \u00e0 3,5\u00a0%, des Flux de travail IA et donn\u00e9es \u00e0 3,2\u00a0%, et des Assistants de code avec 0,3\u00a0%. Logo combin\u00e9 Palo\u00a0Alto Networks et Unit\u00a042.\" width=\"900\" height=\"592\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-4-669x440.png 669w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-4-1064x700.png 1064w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-4-768x505.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-4-1536x1011.png 1536w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/Fr-4.png 1611w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-155158\" class=\"wp-caption-text\">Figure 4. R\u00e9partition des cat\u00e9gories de services d\u2019IA d\u00e9tourn\u00e9s pour des attaques d\u2019hame\u00e7onnage.<\/figcaption><\/figure>\n<h3><a id=\"post-154912-_heading=h.8e0n13j3icef\"><\/a>D\u00e9tournement des services de g\u00e9n\u00e9ration de sites web<\/h3>\n<p>Bien que relativement r\u00e9cents, ces services sont d\u00e9j\u00e0 d\u00e9tourn\u00e9s par des acteurs de la menace pour mener des attaques d\u2019hame\u00e7onnage bien r\u00e9elles.<\/p>\n<p>Nous avons observ\u00e9 des sites d\u2019hame\u00e7onnage cr\u00e9\u00e9s avec un g\u00e9n\u00e9rateur pilot\u00e9 par IA, capable de produire des sites en quelques secondes. Cette plateforme permet de saisir un prompt pour g\u00e9n\u00e9rer et publier des sites, sans v\u00e9rification d\u2019adresse e-mail ni de num\u00e9ro de t\u00e9l\u00e9phone. Elle utilise l\u2019IA pour cr\u00e9er des images et du texte \u00e0 partir de ce prompt, afin de composer un site complet.<\/p>\n<p>En mai 2025, nous avons d\u00e9tect\u00e9 deux exemples concrets de pages d\u2019atterrissage d\u2019hame\u00e7onnage g\u00e9n\u00e9r\u00e9es par IA. Dans les deux cas, ces pages renvoyaient vers des sites contr\u00f4l\u00e9s par les attaquants, d\u00e9di\u00e9s au vol d\u2019identifiants.<\/p>\n<figure id=\"attachment_154970\" aria-describedby=\"caption-attachment-154970\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154970 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-20560-154912-5.png\" alt=\"Page promotionnelle pr\u00e9sentant un \u00ab\u00a0COUPON GRATUIT\u00a0\u00bb permettant de d\u00e9bloquer un abonnement Standard de 12\u00a0mois avec une remise de 100\u00a0%, accompagn\u00e9e d\u2019un bouton \u00ab\u00a0Afficher le code du coupon\u00a0\u00bb, suivi d\u2019un autre bouton \u00ab\u00a0Cliquez ici\u00a0\u00bb. L\u2019arri\u00e8re-plan comprend une image flout\u00e9e de formes rouges et noires.\" width=\"1000\" height=\"421\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-20560-154912-5.png 1716w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-20560-154912-5-786x331.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-20560-154912-5-1664x700.png 1664w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-20560-154912-5-768x323.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-20560-154912-5-1536x646.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154970\" class=\"wp-caption-text\">Figure 5. Capture d\u2019\u00e9cran de la page d\u2019hame\u00e7onnage observ\u00e9e en mai 2025.<\/figcaption><\/figure>\n<figure id=\"attachment_154981\" aria-describedby=\"caption-attachment-154981\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154981 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-24443-154912-6.png\" alt=\"Capture d\u2019\u00e9cran d\u2019une page promotionnelle \u00ab\u00a0Carte-cadeau\u00a0\u00bb d\u2019un site web, pr\u00e9sentant trois images flout\u00e9es de cartes avec du texte superpos\u00e9 mettant en avant diff\u00e9rents avantages \u00e0 l\u2019achat. Le menu de navigation comprend les options Accueil, \u00c0 propos, Produits et Contact.\" width=\"1000\" height=\"502\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-24443-154912-6.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-24443-154912-6-786x395.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-24443-154912-6-1395x700.png 1395w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-24443-154912-6-768x386.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-24443-154912-6-1536x771.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154981\" class=\"wp-caption-text\">Figure 6. Capture d\u2019\u00e9cran de la page d\u2019hame\u00e7onnage observ\u00e9e en mai 2025.<\/figcaption><\/figure>\n<p>Certaines des plateformes de cr\u00e9ation de sites pilot\u00e9es par IA que nous avons \u00e9tudi\u00e9es semblent d\u00e9pourvues de garde-fous contre l\u2019usurpation de l\u2019identit\u00e9 d\u2019entreprises ou d\u2019organisations existantes. \u00c0 titre de test, nous avons utilis\u00e9 l\u2019un de ces g\u00e9n\u00e9rateurs pour cr\u00e9er une fausse page Palo\u00a0Alto Networks.<\/p>\n<p>Le site n\u2019exigeait qu\u2019une adresse e-mail valide (pas n\u00e9cessairement li\u00e9e \u00e0 Palo\u00a0Alto) pour cr\u00e9er un compte d\u2019essai et publier une page usurpant l\u2019identit\u00e9 de notre soci\u00e9t\u00e9. Comme ces pages sont con\u00e7ues pour offrir rapidement une vitrine web \u00e0 une nouvelle entreprise ou organisation, elles n\u2019int\u00e8grent pas les \u00e9l\u00e9ments graphiques que les cybercriminels utilisent habituellement pour imiter une marque cibl\u00e9e.<\/p>\n<p>Lors de notre test, le g\u00e9n\u00e9rateur promettait de cr\u00e9er gratuitement un site en 60\u00a0secondes. Cette promesse fut tenue. Notre seule contribution fut une br\u00e8ve description de l\u2019entreprise, saisie sous forme de prompt initial. La figure\u00a07 montre une br\u00e8ve description de notre soci\u00e9t\u00e9 saisie dans le prompt initial du g\u00e9n\u00e9rateur de sites pilot\u00e9 par IA.<\/p>\n<figure id=\"attachment_154992\" aria-describedby=\"caption-attachment-154992\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-154992 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-29106-154912-7.jpeg\" alt=\"G\u00e9n\u00e9rateur de sites web pilot\u00e9 par IA. Cr\u00e9ez un site IA gratuit en 60\u00a0secondes. En dessous, une fen\u00eatre de saisie de prompt affiche\u00a0: \u00ab\u00a0Palo Alto Networks est une entreprise de cybers\u00e9curit\u00e9 de premier plan proposant des pare-feu nouvelle g\u00e9n\u00e9ration et d\u2019autres solutions de s\u00e9curit\u00e9.\u00a0\u00bb Un curseur g\u00e9ant sur le point de cliquer sur le bouton \u00ab\u00a0Enhance Prompt\u00a0\u00bb. \" width=\"1000\" height=\"520\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-29106-154912-7.jpeg 1920w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-29106-154912-7-786x409.jpeg 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-29106-154912-7-1347x700.jpeg 1347w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-29106-154912-7-768x399.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-29106-154912-7-1536x798.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-154992\" class=\"wp-caption-text\">Figure 7. Br\u00e8ve description de notre soci\u00e9t\u00e9 dans le prompt initial du g\u00e9n\u00e9rateur de sites web pilot\u00e9 par IA.<\/figcaption><\/figure>\n<p>Le bouton <em>Enhance Prompt<\/em> a transform\u00e9 cette saisie en un prompt complet pour cr\u00e9er la page, comme illustr\u00e9 \u00e0 la figure\u00a08. Le prompt final comprenait un paragraphe sur l\u2019entreprise g\u00e9n\u00e9r\u00e9 par IA, un style par d\u00e9faut facilement modifiable, ainsi qu\u2019une liste de contenus \u00e0 int\u00e9grer au site.<\/p>\n<figure id=\"attachment_155003\" aria-describedby=\"caption-attachment-155003\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155003 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-32290-154912-8.jpeg\" alt=\"Capture d\u2019\u00e9cran d\u2019une page web contenant un texte d\u00e9crivant l\u2019engagement de Palo\u00a0Alto Networks en mati\u00e8re d\u2019innovation et de cybers\u00e9curit\u00e9, avec une section consacr\u00e9e au nom de l\u2019entreprise\/projet ainsi qu\u2019\u00e0 sa mission et \u00e0 ses services. Le curseur survole la fl\u00e8che orient\u00e9e vers le haut, situ\u00e9e \u00e0 droite. \" width=\"1000\" height=\"708\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-32290-154912-8.jpeg 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-32290-154912-8-622x440.jpeg 622w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-32290-154912-8-989x700.jpeg 989w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-32290-154912-8-768x543.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-32290-154912-8-1536x1087.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155003\" class=\"wp-caption-text\">Figure 8. Prompt enrichi par le g\u00e9n\u00e9rateur de sites web pilot\u00e9 par IA.<\/figcaption><\/figure>\n<p>Nous avons ensuite cliqu\u00e9 sur le bouton fl\u00e9ch\u00e9 (voir figure\u00a08). En 5 \u00e0 10\u00a0secondes, le g\u00e9n\u00e9rateur a cr\u00e9\u00e9 un environnement de pr\u00e9production pour le site. \u00c0 partir d\u2019un prompt r\u00e9dig\u00e9 \u00e0 la h\u00e2te (\u00ab\u00a0Palo\u00a0Alto Networks est une entreprise de cybers\u00e9curit\u00e9 de premier plan proposant des pare-feu nouvelle g\u00e9n\u00e9ration et d\u2019autres solutions de s\u00e9curit\u00e9\u00a0\u00bb), la page obtenue (figure\u00a09) paraissait tout \u00e0 fait plausible pour une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9.<\/p>\n<figure id=\"attachment_155014\" aria-describedby=\"caption-attachment-155014\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155014 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-35682-154912-9.jpeg\" alt=\"Un professionnel sur son poste de travail, devant plusieurs \u00e9crans affichant des donn\u00e9es, sur le faux site Palo\u00a0Alto Networks g\u00e9n\u00e9r\u00e9 par IA. Le texte affiche\u00a0: \u00ab\u00a0La cybers\u00e9curit\u00e9 r\u00e9invent\u00e9e \u2013\u00a0Prot\u00e9gez vos actifs en toute confiance\u00a0\u00bb, accompagn\u00e9 d\u2019un bouton \u00ab\u00a0Voir les services\u00a0\u00bb.\" width=\"1000\" height=\"707\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-35682-154912-9.jpeg 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-35682-154912-9-623x440.jpeg 623w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-35682-154912-9-991x700.jpeg 991w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-35682-154912-9-768x543.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-35682-154912-9-1536x1085.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155014\" class=\"wp-caption-text\">Figure 9. Page d\u2019accueil produite par le g\u00e9n\u00e9rateur de sites web pilot\u00e9 par IA.<\/figcaption><\/figure>\n<p>En parcourant cette page d\u2019accueil, nous avons trouv\u00e9 une description convaincante de notre entreprise g\u00e9n\u00e9r\u00e9e par IA (figure\u00a010).<\/p>\n<figure id=\"attachment_155025\" aria-describedby=\"caption-attachment-155025\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155025 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-40006-154912-10.jpeg\" alt=\"Fausse page d\u2019accueil du site Palo\u00a0Alto Networks g\u00e9n\u00e9r\u00e9e par IA, pr\u00e9sentant un professionnel devant des \u00e9crans, accompagn\u00e9e d\u2019un texte sur des solutions de cybers\u00e9curit\u00e9 de premier plan.\" width=\"1000\" height=\"707\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-40006-154912-10.jpeg 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-40006-154912-10-623x440.jpeg 623w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-40006-154912-10-991x700.jpeg 991w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-40006-154912-10-768x543.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-40006-154912-10-1536x1085.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155025\" class=\"wp-caption-text\">Figure 10. Description de l\u2019entreprise produite par le g\u00e9n\u00e9rateur de sites web pilot\u00e9 par IA.<\/figcaption><\/figure>\n<p>La page d\u2019accueil comprenait des liens vers diff\u00e9rentes rubriques d\u00e9crivant les pare-feu nouvelle g\u00e9n\u00e9ration, les solutions de s\u00e9curit\u00e9 cloud et les services de renseignements sur les menaces. La figure\u00a011 montre un lien depuis la page d\u2019accueil vers les services de Threat Intelligence, ainsi que la page g\u00e9n\u00e9r\u00e9e \u00e0 partir de ce lien. Comme pour la description de l\u2019entreprise, le texte imite ce que l\u2019on pourrait attendre d\u2019une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 de renom.<\/p>\n<figure id=\"attachment_155036\" aria-describedby=\"caption-attachment-155036\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155036 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-44209-154912-11.jpeg\" alt=\"Montage de captures d\u2019\u00e9cran d\u2019un faux site Palo\u00a0Alto Networks g\u00e9n\u00e9r\u00e9 par IA, pr\u00e9sentant des sections sur la s\u00e9curit\u00e9 cloud, le renseignements sur les menaces et les services Advanced Threat Protection, avec des images d\u2019op\u00e9rations de s\u00e9curit\u00e9 r\u00e9seau et un texte descriptif sur les solutions de cybers\u00e9curit\u00e9.\" width=\"1000\" height=\"721\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-44209-154912-11.jpeg 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-44209-154912-11-610x440.jpeg 610w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-44209-154912-11-971x700.jpeg 971w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-44209-154912-11-768x554.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-44209-154912-11-1536x1108.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155036\" class=\"wp-caption-text\">Figure 11. Page d\u00e9di\u00e9e aux services de renseignements sur les menaces produite par le g\u00e9n\u00e9rateur de sites web pilot\u00e9 par IA.<\/figcaption><\/figure>\n<p>Le g\u00e9n\u00e9rateur de sites propose ensuite un bouton pour publier la page. Le fait d\u2019appuyer sur ce bouton ouvre la fen\u00eatre de dialogue illustr\u00e9e \u00e0 la figure\u00a012.<\/p>\n<figure id=\"attachment_155047\" aria-describedby=\"caption-attachment-155047\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155047 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-47752-154912-12.jpeg\" alt=\"Capture d\u2019\u00e9cran de l\u2019interface d\u2019\u00e9dition d\u2019un faux site web Palo\u00a0Alto Networks g\u00e9n\u00e9r\u00e9 par IA, affichant une fen\u00eatre contextuelle intitul\u00e9e \u00ab\u00a0Publier le site web\u00a0\u00bb. La fen\u00eatre invite l\u2019utilisateur \u00e0 ajouter un domaine personnalis\u00e9 avec des informations tarifaires et des formules d\u2019abonnement. Les boutons \u00ab\u00a0Voir les offres\u00a0\u00bb, \u00ab\u00a0Annuler\u00a0\u00bb et \u00ab\u00a0Publier\u00a0\u00bb sont visibles.\" width=\"1000\" height=\"707\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-47752-154912-12.jpeg 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-47752-154912-12-623x440.jpeg 623w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-47752-154912-12-991x700.jpeg 991w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-47752-154912-12-768x543.jpeg 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-47752-154912-12-1536x1085.jpeg 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155047\" class=\"wp-caption-text\">Figure 12. Fen\u00eatre de dialogue pour publier notre site test.<\/figcaption><\/figure>\n<p>Nous n\u2019avons pas publi\u00e9 ce faux site Palo\u00a0Alto Networks, mais des cybercriminels ont d\u00e9j\u00e0 d\u00e9tourn\u00e9 ce g\u00e9n\u00e9rateur pour mettre en ligne des pages d\u2019hame\u00e7onnage usurpant l\u2019image d\u2019autres marques, comme dans les deux exemples concrets mentionn\u00e9s plus haut.<\/p>\n<p>Les attaquants peuvent reproduire des vecteurs similaires sur d\u2019autres plateformes de cr\u00e9ation, beaucoup ayant r\u00e9cemment ajout\u00e9 des fonctionnalit\u00e9s pilot\u00e9es par IA. La figure\u00a013 montre un faux site de cartes cadeaux g\u00e9n\u00e9r\u00e9 sur une autre plateforme de cr\u00e9ation de sites pilot\u00e9e par IA.<\/p>\n<figure id=\"attachment_152174\" aria-describedby=\"caption-attachment-152174\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-152174 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13.png\" alt=\"Banni\u00e8re promotionnelle d\u2019un site frauduleux de cartes cadeaux affichant le slogan \u00ab\u00a0Le bonheur dans chaque carte\u00a0\u00bb, avec un bouton \u00ab\u00a0Explorer\u00a0\u00bb et l\u2019image d\u2019une main tenant une carte lumineuse. En dessous figurent plusieurs offres de cartes, notamment Cr\u00e9dit en magasin, Bon de r\u00e9duction, Carte-cadeau et Cr\u00e9dit d\u2019abonnement, avec les prix indiqu\u00e9s.\" width=\"1000\" height=\"777\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-566x440.png 566w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-901x700.png 901w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-768x597.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-840178-152030-13-1536x1194.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-152174\" class=\"wp-caption-text\">Figure\u00a013. Page de cartes cadeaux \u00e0 prix r\u00e9duit g\u00e9n\u00e9r\u00e9e sur une autre plateforme de cr\u00e9ation de sites web pilot\u00e9e par IA.<\/figcaption><\/figure>\n<p>\u00c0 ce stade, les attaques d\u2019hame\u00e7onnage men\u00e9es via ce type de g\u00e9n\u00e9rateurs paraissent relativement rudimentaires et ne tromperaient sans doute pas la majorit\u00e9 des victimes potentielles. Toutefois, \u00e0 moyen et long terme, nous nous attendons \u00e0 ce que ces attaques gagnent en r\u00e9alisme \u00e0 mesure que ces outils progressent.<\/p>\n<h3><a id=\"post-154912-_heading=h.4kxbk11gwpai\"><\/a>D\u00e9tournement des services d\u2019assistants r\u00e9dactionnels<\/h3>\n<p>Outre les g\u00e9n\u00e9rateurs de sites web, nous avons identifi\u00e9 plusieurs URL d\u2019hame\u00e7onnage cr\u00e9\u00e9es et h\u00e9berg\u00e9es sur des plateformes tierces d\u2019assistants r\u00e9dactionnels pilot\u00e9s par IA. Dans tous ces cas, l\u2019attaquant a utilis\u00e9 l\u2019application pour h\u00e9berger une page d\u2019hame\u00e7onnage. La page affichait un message g\u00e9n\u00e9rique du type \u00ab\u00a0Vous avez re\u00e7u de nouveaux documents, cliquez ici pour les consulter\u00a0\u00bb. En cliquant, la victime \u00e9tait redirig\u00e9e vers un second site destin\u00e9 au vol d\u2019identifiants, comme une fausse page de connexion\u00a0Microsoft.<\/p>\n<p>Bien qu\u2019h\u00e9berg\u00e9es sur des plateformes offrant des fonctionnalit\u00e9s de g\u00e9n\u00e9ration de contenu, ces pages d\u2019hame\u00e7onnage restent tr\u00e8s rudimentaires et ne pr\u00e9sentent aucun signe manifeste de recours \u00e0 l\u2019IA (voir figures\u00a014 et 15). Ce type d\u2019activit\u00e9 rappelle ce que nous avons d\u00e9j\u00e0 observ\u00e9 dans des <a href=\"https:\/\/unit42.paloaltonetworks.com\/platform-abuse-phishing\/\" target=\"_blank\" rel=\"noopener\">campagnes de d\u00e9tournement de plateformes\u00a0SaaS<\/a>, par exemple des pages d\u2019hame\u00e7onnage h\u00e9berg\u00e9es sur des g\u00e9n\u00e9rateurs de pr\u00e9sentations ou d\u2019autres outils l\u00e9gitimes de partage de contenu.<\/p>\n<figure id=\"attachment_155058\" aria-describedby=\"caption-attachment-155058\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155058 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-55740-154912-14.png\" alt=\"Capture d\u2019\u00e9cran d\u2019une interface de partage de documents num\u00e9riques intitul\u00e9e \u00ab\u00a0DOCUMENTS PROFESSIONNELS S\u00c9CURIS\u00c9S\u00a0\u00bb. Les fonctionnalit\u00e9s incluent un lien \u00ab\u00a0VOIR LE PDF EN LIGNE\u00a0\u00bb ainsi que des sections suppl\u00e9mentaires pour la connexion, les informations sur l\u2019auteur et un rappel d\u2019activation pour Windows.\" width=\"1000\" height=\"483\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-55740-154912-14.png 1600w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-55740-154912-14-786x379.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-55740-154912-14-1451x700.png 1451w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-55740-154912-14-768x371.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-55740-154912-14-1536x741.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155058\" class=\"wp-caption-text\">Figure 14. Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage cr\u00e9\u00e9e sur une plateforme d\u2019assistant SEO.<\/figcaption><\/figure>\n<figure id=\"attachment_155069\" aria-describedby=\"caption-attachment-155069\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155069 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-59926-154912-15.png\" alt=\"Capture d\u2019\u00e9cran d\u2019un service de partage de documents avec un fichier\u00a0PDF pr\u00eat \u00e0 \u00eatre partag\u00e9. Un bouton intitul\u00e9 \u00ab\u00a0VOIR LE DOCUMENT\u00a0\u00bb est visible, suivi d\u2019une signature attribu\u00e9e \u00e0 une personne se pr\u00e9sentant comme \u00ab\u00a0Kim Cromidas\u00a0\u00bb. Certaines informations sont masqu\u00e9es pour des raisons de s\u00e9curit\u00e9.\" width=\"1000\" height=\"483\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-59926-154912-15.png 1600w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-59926-154912-15-786x379.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-59926-154912-15-1451x700.png 1451w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-59926-154912-15-768x371.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-59926-154912-15-1536x741.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155069\" class=\"wp-caption-text\">Figure 15. Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage cr\u00e9\u00e9e sur une plateforme d\u2019assistant commercial.<\/figcaption><\/figure>\n<p>\u00c0 l\u2019avenir, les attaquants pourraient exploiter de fa\u00e7on plus pouss\u00e9e les fonctionnalit\u00e9s d\u2019IA de ces plateformes. Mais pour l\u2019instant, ils les utilisent principalement comme service d\u2019h\u00e9bergement de contenus malveillants.<\/p>\n<h2><a id=\"post-154912-_heading=h.owaw5men5in9\"><\/a>Conclusion<\/h2>\n<p>Dans cet article, nous avons examin\u00e9 les services de GenAI bas\u00e9s sur le web et analys\u00e9 les attaques d\u2019hame\u00e7onnage qui en d\u00e9tournent l\u2019usage. Nous avons \u00e9tudi\u00e9 des exemples de pages d\u2019hame\u00e7onnage cr\u00e9\u00e9es \u00e0 l\u2019aide de g\u00e9n\u00e9rateurs de sites web pilot\u00e9s par IA, et montr\u00e9 comment les cybercriminels peuvent exploiter ces outils pour produire plus facilement des contenus frauduleux. Nous avons \u00e9galement constat\u00e9 que des services d\u2019assistants r\u00e9dactionnels pilot\u00e9s par IA avaient \u00e9t\u00e9 d\u00e9tourn\u00e9s, m\u00eame si ces plateformes ont avant tout servi \u00e0 h\u00e9berger des contenus malveillants (sans signe clair d\u2019implication de l\u2019IA).<\/p>\n<p>Notre t\u00e9l\u00e9m\u00e9trie refl\u00e8te l\u2019adoption croissante des applications et services de GenAI, et nous anticipons une augmentation correspondante des attaques tirant parti cette technologie au fil du temps.<\/p>\n<p>Les clients de Palo\u00a0Alto\u00a0Networks sont mieux prot\u00e9g\u00e9s contre les menaces d\u00e9crites dans cet article gr\u00e2ce aux produits suivants\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-url-filtering\/administration\" target=\"_blank\" rel=\"noopener\">Advanced\u00a0URL\u00a0Filtering<\/a> et <a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced\u00a0DNS\u00a0Security<\/a> permettent d\u2019identifier les domaines et URL associ\u00e9s \u00e0 cette activit\u00e9 comme \u00e9tant malveillants.<\/li>\n<\/ul>\n<p>Si vous pensez que votre entreprise a pu \u00eatre compromise ou si vous faites face \u00e0 une urgence, contactez l\u2019<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a> ou composez l\u2019un des num\u00e9ros suivants\u00a0:<\/p>\n<ul>\n<li>Am\u00e9rique du Nord\u00a0: Gratuit\u00a0: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni\u00a0: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 00080005045107<\/li>\n<\/ul>\n<p>Palo\u00a0Alto\u00a0Networks a partag\u00e9 ces conclusions avec les autres membres de la Cyber\u00a0Threat\u00a0Alliance (CTA). Les membres de la CTA s\u2019appuient sur ces renseignements pour d\u00e9ployer rapidement des mesures de protection aupr\u00e8s de leurs clients et perturber de mani\u00e8re coordonn\u00e9e les activit\u00e9s des cybercriminels. Cliquez ici pour en savoir plus sur la <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber\u00a0Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-154912-_heading=h.gm3x49u6no07\"><\/a>Remerciements<\/h2>\n<p>Nous remercions Peng Peng pour ses recherches sur les chatbots malveillants, ainsi qu\u2019Alex Starov et Jun Javier Wang pour leurs suggestions.<\/p>\n<h2><a id=\"post-154912-_heading=h.50d75dc1mss1\"><\/a>Annexe<\/h2>\n<p>Les figures\u00a016 \u00e0 22 pr\u00e9sentent d\u2019autres captures d\u2019\u00e9cran de pages d\u2019hame\u00e7onnage li\u00e9es \u00e0 la GenAI que nous avons identifi\u00e9es en conditions r\u00e9elles.<\/p>\n<figure id=\"attachment_152266\" aria-describedby=\"caption-attachment-152266\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-152266 size-full lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16.png\" alt=\"En-t\u00eate de site web affichant une banni\u00e8re \u00ab\u00a0Coupon gratuit\u00a0\u00bb, avec des images d\u2019une table en bois sur laquelle reposent des billets en euros \u00e0 c\u00f4t\u00e9 d\u2019une bo\u00eete contenant des pommes de pin, accompagn\u00e9 du texte \u00ab\u00a0D\u00e9bloquez vos \u00e9conomies d\u00e8s aujourd\u2019hui\u00a0!\u00a0\u00bb\" width=\"1000\" height=\"339\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16.png 1000w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16-786x266.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F16-768x260.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-152266\" class=\"wp-caption-text\">Figure\u00a016. Autre capture d\u2019\u00e9cran du site d\u2019hame\u00e7onnage pr\u00e9sent\u00e9 en figure\u00a05.<\/figcaption><\/figure>\n<figure id=\"attachment_152277\" aria-describedby=\"caption-attachment-152277\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-152277 size-full lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17.png\" alt=\"Arri\u00e8re-plan compos\u00e9 de pages dens\u00e9ment dispos\u00e9es, probablement des documents ou des formulaires, avec un texte en surimpression indiquant \u00ab\u00a0DOCUMENT S\u00c9CURIS\u00c9\u00a0\u00bb et un bouton \u00ab\u00a0VOIR LE DOCUMENT\u00a0\u00bb.\" width=\"1000\" height=\"910\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17.png 1000w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17-484x440.png 484w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17-769x700.png 769w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/F17-768x699.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-152277\" class=\"wp-caption-text\">Figure\u00a017. Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage h\u00e9berg\u00e9e sur une plateforme de sites web pilot\u00e9e par IA, envoy\u00e9e via un e-mail d\u2019hame\u00e7onnage. Cette page renvoie vers une fausse page de connexion \u00e0 un service web bien connu.<\/figcaption><\/figure>\n<figure id=\"attachment_155080\" aria-describedby=\"caption-attachment-155080\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155080 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-81529-154912-18.png\" alt=\"Montage de six images repr\u00e9sentant divers produits technologiques et du quotidien en promotion. Les prix varient de 1 \u00e0 20\u00a0$. \" width=\"1000\" height=\"595\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-81529-154912-18.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-81529-154912-18-740x440.png 740w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-81529-154912-18-1177x700.png 1177w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-81529-154912-18-768x457.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-81529-154912-18-1536x914.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155080\" class=\"wp-caption-text\">Figure 18. Fausse page de site d\u2019achat de cartes cadeaux produite sur un g\u00e9n\u00e9rateur de sites web.<\/figcaption><\/figure>\n<figure id=\"attachment_155091\" aria-describedby=\"caption-attachment-155091\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155091 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-96745-154912-19.png\" alt=\"Notification sur \u00e9cran d\u2019ordinateur avec le message \u00ab\u00a0Vous avez re\u00e7u un nouveau document\u00a0PDF finalis\u00e9\u00a0\u00bb. L\u2019e-mail informe le destinataire qu\u2019un nouveau document PDF est pr\u00eat pour examen. Un bouton rouge \u00ab\u00a0Examiner les documents finalis\u00e9s\u00a0\u00bb est visible.\" width=\"1000\" height=\"494\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-96745-154912-19.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-96745-154912-19-786x388.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-96745-154912-19-1418x700.png 1418w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-96745-154912-19-768x379.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-96745-154912-19-1536x758.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155091\" class=\"wp-caption-text\">Figure 19. Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage g\u00e9n\u00e9r\u00e9e via un assistant de conception pilot\u00e9 par IA.<\/figcaption><\/figure>\n<figure id=\"attachment_155102\" aria-describedby=\"caption-attachment-155102\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155102 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-100462-154912-20.png\" alt=\"Notification sur \u00e9cran d\u2019ordinateur avec le message \u00ab\u00a0Vous avez re\u00e7u un nouveau document\u00a0PDF finalis\u00e9\u00a0\u00bb. L\u2019e-mail informe le destinataire qu\u2019un nouveau document PDF est pr\u00eat pour examen. Un bouton rouge \u00ab\u00a0Examiner les documents finalis\u00e9s\u00a0\u00bb est visible.\" width=\"1000\" height=\"467\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-100462-154912-20.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-100462-154912-20-786x367.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-100462-154912-20-1500x700.png 1500w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-100462-154912-20-768x359.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-100462-154912-20-1536x717.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155102\" class=\"wp-caption-text\">Figure 20. Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage g\u00e9n\u00e9r\u00e9e via un assistant de conception pilot\u00e9 par IA.<\/figcaption><\/figure>\n<figure id=\"attachment_155113\" aria-describedby=\"caption-attachment-155113\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155113 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-104335-154912-21.png\" alt=\"Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage montrant une voiture, des t\u00e9l\u00e9viseurs et d\u2019autres articles, avec un bouton \u00ab\u00a0KLIK CEK KUPON\u00a0\u00bb.\" width=\"1000\" height=\"546\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-104335-154912-21.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-104335-154912-21-786x429.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-104335-154912-21-1281x700.png 1281w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-104335-154912-21-768x420.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-104335-154912-21-1536x839.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155113\" class=\"wp-caption-text\">Figure 21. Capture d\u2019\u00e9cran d\u2019une page d\u2019accueil d\u2019hame\u00e7onnage produite sur un g\u00e9n\u00e9rateur d\u2019applications no-code.<\/figcaption><\/figure>\n<figure id=\"attachment_155124\" aria-describedby=\"caption-attachment-155124\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-155124 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-109263-154912-22.png\" alt=\"Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage affichant le message \u00ab\u00a0Vous avez re\u00e7u 2\u00a0nouveaux fax\u00a0\u00bb, avec une option \u00ab\u00a0R\u00e9cup\u00e9rer vos fichiers ici\u00a0\u00bb. Le format indiqu\u00e9 est PDF. Le statut appara\u00eet comme \u00ab\u00a0Livr\u00e9\u00a0\u00bb. L\u2019interface comprend des ic\u00f4nes et boutons color\u00e9s. \" width=\"1000\" height=\"416\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-109263-154912-22.png 1999w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-109263-154912-22-786x327.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-109263-154912-22-1684x700.png 1684w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-109263-154912-22-768x319.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/word-image-109263-154912-22-1536x639.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-155124\" class=\"wp-caption-text\">Figure 22. Capture d\u2019\u00e9cran d\u2019une page d\u2019hame\u00e7onnage produite sur une plateforme \u00e9ducative pilot\u00e9e par IA.<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Les campagnes d\u2019hame\u00e7onnage produites via la GenAI d\u00e9tournent des outils allant des g\u00e9n\u00e9rateurs de sites web aux g\u00e9n\u00e9rateurs de texte, afin de cr\u00e9er des attaques plus convaincantes et \u00e0 grande \u00e9chelle.<\/p>\n","protected":false},"author":366,"featured_media":152031,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8715,8832],"tags":[9256,9266],"product_categories":[8956,8973,8955,9151],"coauthors":[8507,4301,2710,8508],"class_list":["post-154912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-email-compromise-fr","category-threat-research-fr","tag-genai-fr","tag-phishing-fr","product_categories-advanced-dns-security-fr","product_categories-advanced-url-filtering-fr","product_categories-cloud-delivered-security-services-fr","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L&#039;hame\u00e7onnage \u00e0 l&#039;\u00e8re de la GenAI : des leurres plus vrais que nature<\/title>\n<meta name=\"description\" content=\"Les campagnes d\u2019hame\u00e7onnage produites via la GenAI d\u00e9tournent des outils allant des g\u00e9n\u00e9rateurs de sites web aux g\u00e9n\u00e9rateurs de texte, afin de cr\u00e9er des attaques plus convaincantes et \u00e0 grande \u00e9chelle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;hame\u00e7onnage \u00e0 l&#039;\u00e8re de la GenAI : des leurres plus vrais que nature\" \/>\n<meta property=\"og:description\" content=\"Les campagnes d\u2019hame\u00e7onnage produites via la GenAI d\u00e9tournent des outils allant des g\u00e9n\u00e9rateurs de sites web aux g\u00e9n\u00e9rateurs de texte, afin de cr\u00e9er des attaques plus convaincantes et \u00e0 grande \u00e9chelle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-19T17:15:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-27T18:32:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Zeyu You, Beliz Kaleli, Lucas Hu, Wei Wang\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L'hame\u00e7onnage \u00e0 l'\u00e8re de la GenAI : des leurres plus vrais que nature","description":"Les campagnes d\u2019hame\u00e7onnage produites via la GenAI d\u00e9tournent des outils allant des g\u00e9n\u00e9rateurs de sites web aux g\u00e9n\u00e9rateurs de texte, afin de cr\u00e9er des attaques plus convaincantes et \u00e0 grande \u00e9chelle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/","og_locale":"fr_FR","og_type":"article","og_title":"L'hame\u00e7onnage \u00e0 l'\u00e8re de la GenAI : des leurres plus vrais que nature","og_description":"Les campagnes d\u2019hame\u00e7onnage produites via la GenAI d\u00e9tournent des outils allant des g\u00e9n\u00e9rateurs de sites web aux g\u00e9n\u00e9rateurs de texte, afin de cr\u00e9er des attaques plus convaincantes et \u00e0 grande \u00e9chelle.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/","og_site_name":"Unit 42","article_published_time":"2025-08-19T17:15:43+00:00","article_modified_time":"2025-08-27T18:32:44+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","type":"image\/jpeg"}],"author":"Zeyu You, Beliz Kaleli, Lucas Hu, Wei Wang","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"L'hame\u00e7onnage \u00e0 l'\u00e8re de la GenAI : des leurres plus vrais que nature","datePublished":"2025-08-19T17:15:43+00:00","dateModified":"2025-08-27T18:32:44+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/"},"wordCount":3091,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","keywords":["GenAI","phishing"],"articleSection":["Compromission de messagerie professionnelle (BEC)","Recherche sur les menaces"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/","name":"L'hame\u00e7onnage \u00e0 l'\u00e8re de la GenAI : des leurres plus vrais que nature","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","datePublished":"2025-08-19T17:15:43+00:00","dateModified":"2025-08-27T18:32:44+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Les campagnes d\u2019hame\u00e7onnage produites via la GenAI d\u00e9tournent des outils allant des g\u00e9n\u00e9rateurs de sites web aux g\u00e9n\u00e9rateurs de texte, afin de cr\u00e9er des attaques plus convaincantes et \u00e0 grande \u00e9chelle.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/08\/03_Security-Technology_Category_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of phishing bait using AI. A luminous cube labeled \"AI\" centrally placed on a futuristic circuit board landscape with glowing blue lights and connections."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/genai-phishing-bait\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"L'hame\u00e7onnage \u00e0 l'\u00e8re de la GenAI : des leurres plus vrais que nature"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/154912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=154912"}],"version-history":[{"count":1,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/154912\/revisions"}],"predecessor-version":[{"id":155170,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/154912\/revisions\/155170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/152031"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=154912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=154912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=154912"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=154912"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=154912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}