Les technologies numériques ne sont plus un luxe futuriste : elles font partie du squelette des services publics, des banques, de la santé et de la communication. Dans des pays comme la Lituanie, cette réalité est particulièrement palpable : de la signature électronique aux dossiers cliniques, la vie quotidienne dépend de systèmes connectés et sécurisés. Mais au fur et à mesure que l'innovation s'accélère, les risques augmentent également; aujourd'hui, la cybersécurité est à la fois un défi technique et une question de confiance sociale et de gouvernance.
Ce diagnostic constitue la base d'une initiative nationale financée par l'État et coordonnée par Agence pour l'innovation Lituanie qui s'engage à transformer les connaissances universitaires en solutions commerciales de grande valeur pour accroître la résilience numérique du pays. Parmi les projets les plus pertinents, on peut citer la mission «Sécurité et inclusion de la société électronique» dirigée par la Université de technologie Kaunas (KTU) un consortium qui intègre les universités, les entreprises de cybersécurité et les centres de recherche dans le but d'apporter des prototypes à des environnements réels - les institutions publiques et les opérateurs d'infrastructures essentielles - et de combler ainsi l'écart entre recherche et pratique.

Les travaux financés couvrent des domaines qui font déjà partie de la carte globale des risques : des bâtiments intelligents adaptés et appris, aux défenses basées sur l'intelligence artificielle pour protéger les services financiers et les plateformes fintech. Des capteurs sont également mis au point pour la détection précoce des menaces dans les infrastructures industrielles et les systèmes hybrides de gestion des incidents applicables à la sécurité publique, à l'éducation et à l'entreprise. D'autres efforts visent à identifier les campagnes de désinformation et à automatiser l'intelligence des menaces en temps réel avec des plateformes intelligentes.
Un changement profond dans ce paysage a été l'arrivée de modèles génériques et de grands modèles linguistiques. D'après le professeur Rasa Brūzgienė du Département d'informatique de la KTU, ces outils ont transformé la logique de la fraude : là où il suffisait de détecter des motifs répétés, les attaquants peuvent maintenant créer des messages cohérents, bien écrits et personnalisés qui imitent le style institutionnel. Cela rend de nombreuses escroqueries dans les communications qui à première vue semblent légitimes.
Le risque n'est pas seulement théorique. Les outils qui facilitent les attaques de plus en plus sophistiquées sont à la disposition du public : modèles de langage avancés (commerciaux et open source), services de clonage vocal et solutions de génération d'images et de vidéos qui permettent de créer des visages et des séquences convaincants. Projets de recherche tels que VALL-E ou des plateformes commerciales telles que Onze laboratoires ont montré ce que la synthèse vocale peut obtenir; pour sa part, des écosystèmes comme Diffusion stable, DALL · E ou les techniques de fauconnage accessibles au public réduisent la barrière pour créer de fausses images et vidéos. La presse technologique a également documenté des variantes malveillantes axées sur la facilitation de la fraude, comme les outils bien connus qui ont émergé avec des noms commerciaux qui sont orientés vers l'abus.
Le plus inquiétant est l'orchestration multimodale : cadres et faux visages, documents avec métadonnées modifiées, textes générés par les LLM, voix clonées et agents automatisés qui complètent le travail. Ensemble, ces composants peuvent se moquer des vérifications automatiques et tromper les gens, parce que l'escroquerie ne semble plus une fraude, mais une interaction plausible avec le support apparent.
L'intelligence artificielle conduit également une nouvelle génération d'ingénierie sociale. Les robots qui suivent les réseaux sociaux, les répertoires professionnels et les bases de données filtrées créent des profils détaillés des victimes potentielles; puis, un LLM adapte les messages en temps réel, modifie les canaux et le ton, et répond aux doutes en utilisant l'information publique ou les procédures internes précisément citées. En quelques minutes, une seule campagne automatisée peut s'étendre et se personnaliser pour des centaines de buts, multipliant l'efficacité de la tromperie.
Face à ce scénario, la Lituanie fait preuve à la fois de défis et de réactivité. Son écosystème numérique, doté d'une identité électronique centralisée et de services gouvernementaux numériques avancés, lui confère à la fois des vulnérabilités et des avantages pour la mise en œuvre de contre-mesures au niveau national. Le pays participe et coopère avec les organisations européennes et alliées pour renforcer sa défense, et que la politique publique a intégré l'utilisation de l'IA dans la cyberdéfense reflète une approche stratégique qui combine détection automatisée et efforts de résilience.
La lutte contre ces menaces exige une action coordonnée sur plusieurs fronts : développer et déployer une détection qui va au-delà des schémas statiques, intégrer le comportement multimodal et l'analyse de corrélation, renforcer les processus de vérification humaine avec des outils qui détectent les dispositifs de synthèse, et concevoir des protocoles qui limitent les dommages en cas d'intrusion. En outre, la formation continue du personnel public et privé et la formation numérique des citoyens sont également essentielles pour garantir que la confiance dans les services électroniques ne s'érode pas.

La leçon centrale est que l'intelligence artificielle n'est pas seulement le levier de l'attaquant: elle est aussi le meilleur outil de défense si elle est utilisée en collaboration entre universités, entreprises et administrations. Des initiatives telles que la KTU et l'Agence pour l'innovation cherchent précisément à transformer le potentiel scientifique en services et en projets pilotes qui sont testés dans des conditions réelles, renforçant ainsi la confiance des citoyens dans l'économie numérique.
Si l'analyse des risques et la réponse européenne doivent être développées, les rapports des organismes spécialisés devraient être revus: ENISA a documenté l'évolution des menaces liées à l'IV, Europol offre des évaluations du crime organisé sur le réseau. Les canaux officiels du consortium lituanien et des universités concernées sont également utiles pour suivre la manière dont la recherche se traduit en solutions concrètes.
Bref, le défi est clair : la même technologie qui multiplie productivité et proximité sociale peut être utilisée pour saper la confiance du public. La réponse passe par travail en commun, investissement dans la recherche appliquée et la formation continue afin que le réseau soit sûr et accessible à tous, et que l'innovation sociale et technologique aille toujours de pair avec la sécurité.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

Clé jaune L'échec BitLocker qui pourrait permettre à un attaquant de déverrouiller votre unité avec seulement un accès physique
Microsoft a publié une atténuation pour une vulnérabilité d'omission de sécurité BitLocker Clé jaune (CVE-2026-45585) après que son test de concept ait été divulgué publiquement...