En 2025, nous avons vu des scènes qui semblaient auparavant être tirées de romans ou de vieux dossiers de hackers : des adolescents sans formation technique capables d'enlever des millions de dossiers, des attaques d'un seul acteur qui aurait auparavant besoin d'équipement organisé, et des paquets malveillants envahissant des écosystèmes open-source à une échelle inédite. La principale leçon est que l'intelligence artificielle n'a pas inventé de nouveaux motifs de criminalité, mais elle a supprimé la barrière technique qui séparait auparavant l'intention de l'action.
Les indicateurs parlent avec une clarté alarmante : le nombre de paquets malveillants détectés dans les dépôts publics a bondi de dizaines de milliers à des centaines de milliers en quelques années, et métrique comme le temps de la propagation d'une vulnérabilité à son exploitation a été réduit de près de deux ans à semaines ou même jours, selon les rapports du secteur. Ces tendances ne sont pas anecdotiques : les organismes d'intervention et les fournisseurs de renseignements publics ont documenté que les exploits apparaissent presque en même temps que les vulnérabilités sont divulguées, ce qui perturbe complètement les hypothèses traditionnelles de la « fenêtre d'accès ». Pour approfondir l'ampleur du problème, on peut consulter les ressources de l'industrie telles que l'analyse par Sonatype de la chaîne d'approvisionnement des logiciels et les rapports d'intervention des fournisseurs de renseignements sur les menaces ( https: / / www.sonatype.com /, https: / / www.mandiant.com /).

Pourquoi ? Les grands modèles de langage et les plates-formes d'agents automatisent les étapes techniques qui exigeaient auparavant une expertise : générer du code fonctionnel, créer des exploits, éviter la détection et même l'automatisation des campagnes d'extorsion ou d'ingénierie sociale. Il en résulte que les acteurs ayant des motivations banales - des achats de biens virtuels aux petites récompenses économiques - peuvent orchestrer les attaques avec une efficacité professionnelle. La menace a cessé d'être juste une question de « qui a du talent » et est devenue « qui a accès à des outils puissants et du temps pour les utiliser ».
En plus de la capacité, la forme de la menace a changé. Les paquets malveillants comprennent désormais la documentation, les tests unitaires et les structures qui imitent les projets légitimes, sapant les outils classiques de détection et de signature statiques. Les organisations ressentent la pression: le code s'arrête, les engagements secrets et les pertes économiques de la prolifération des logiciels malveillants dans les dépendances publiques. Cette réalité montre que les défenses spécifiques et la course pour accélérer les patchs ne suffiront pas à eux seuls.
Dans ce contexte, la stratégie défensive doit évoluer et hiérarchiser les mesures structurelles qui réduisent la zone exploitable. Il ne s'agit pas seulement de se garer plus vite, mais de se garer plus rapidement. neutraliser toutes les catégories d'attaques si possible:: Mettre en œuvre des politiques qui exigent une fourniture vérifiable de colis, produire et consommer des artefacts reconstruits à partir de sources attribuées, incorporer les signatures et les vérifications en chaîne dans les pipelines CI/CD, et appuyer les mécanismes de distribution qui empêchent l ' implantation de colis et l ' empoisonnement des dépendances. Des initiatives telles que la signature de dispositifs et de dépôts de fiducie, ainsi que des outils spécifiques pour protéger la chaîne d'approvisionnement, complètent concrètement ces politiques ( https: / / www.chainguard.dev /).

Dans le même temps, les organisations devraient renforcer les contrôles opérationnels qui limitent l'impact lorsqu'une intrusion se produit : rotation automatique et segmentée des secrets, privilèges minimaux de conception, séparation entre les environnements de développement et de production, catalogage et gouvernance des dépendances avec des SBOM vérifiables, et correction automatique priorisant le risque et l'exposition réelle. La détection et la réponse nécessitent également des investissements : construire et exécuter la télémétrie, l'enrichissement des alertes liées à la chaîne d'approvisionnement et les livres de lecture qui examinent les scénarios accélérés de l'IA. Les autorités et les centres d'intervention du public fournissent des guides et des cadres pratiques pour hiérarchiser ces actions ( https: / / www.cisa.gov /).
Tout n'est pas la technologie : gouvernance, responsabilité et culture. Des programmes de formation réalistes à l'intention des concepteurs, des politiques claires sur l'utilisation d'assistants de codage dans les dépôts ministériels, des examens complets de la gouvernance des unités et des accords contractuels avec les fournisseurs de logiciels peuvent atténuer les risques systémiques. Et, le cas échéant, les équipes juridiques et d'application doivent travailler avec les opérations pour réduire les frictions qui empêchent la médiation rapide et complète.
Dans l'avenir, la combinaison de modèles plus puissants et d'un taux croissant de production de logiciels prévoit que la pression ne diminuera pas. Une défense efficace nécessite de déplacer l'approche de "être plus rapide que l'attaquant" à "faire certains types d'attaques impossibles" en surveillant l'intégrité, la vérification des sources et les conceptions qui réduisent la dépendance à l'égard des composants non vérifiés. L'adoption de ces pratiques n'arrêtera pas toutes les menaces, mais elle rendra les attaques bon marché et automatisées beaucoup moins rentables et beaucoup plus détectables, ce qui est exactement ce dont la sécurité a besoin pour récupérer du terrain dans cette nouvelle ère.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...