Les infrastructures critiques, électricité, eau, transports, communications, constituent le socle invisible de notre quotidien. Lorsqu’elles s’interrompent brutalement, les conséquences se font sentir immédiatement. L’intelligence artificielle (IA) occupe aujourd’hui une place centrale dans ces systèmes, elle améliore leur efficacité, renforce leurs capacités de prédiction et optimise les opérations. Mais cette intégration ouvre également la voie à de nouveaux et risques et vulnérabilités, susceptibles de provoquer des perturbations d’une ampleur sans précédent.

En 2024, l’Institut néerlandais de divulgation des vulnérabilités (DIVD) a révélé que deux chercheurs avaient identifié six failles critiques dans des contrôleurs solaires du fabricant américain Enphase. Plus de quatre millions d’appareils, répartis dans 150 pays, étaient potentiellement exposés. Exploitées par des cybercriminels, ces failles auraient permis la manipulation de portions du réseau électrique, entraînant des instabilités ou même des coupures massives. La même année, une cyberattaque majeure a frappé Change Healthcare, principal fournisseur américain de services de paiement pour le secteur de la santé. L’entreprise a été paralysée pendant près d’un mois, ce qui a perturbé les paiements, les traitements médicaux et les opérations avec les compagnies d’assurance. Avec plus de 15 milliards de transactions annuelles et quelque 192 millions de personnes touchées, l’American Healthcare Association considère cet incident comme l’un des plus graves jamais survenus dans la santé aux États-Unis.

Le rôle croissant de l’IA dans les infrastructures critiques

L’IA transforme en profondeur les infrastructures critiques en rendant les systèmes plus prédictifs, plus efficaces et plus résilients. Mais cette adoption rapide crée aussi de nouveaux points de fragilité. Selon le rapport IBM 2025 sur le coût des violations, 13 % des organisations ont déjà subi des incidents liés à leurs modèles ou applications d’IA, tandis que 97 % ne disposent pas encore de contrôles d’accès adaptés pour en encadrer l’usage. Pour les PME, maillons essentiels des chaînes d’infrastructures, l’enjeu consiste à intégrer l’IA sans augmenter leur surface d’exposition aux risques.

Les cybercriminels exploitent eux aussi les avancées de l’IA. En juillet 2025, ESET a identifié PromptLock, un ransomware reposant sur un modèle de langage générant automatiquement des scripts Lua malveillants capables de chiffrer et d’exfiltrer des données sur plusieurs plateformes. Grâce à ces outils, des attaques qui requéraient auparavant une expertise poussée deviennent accessibles à des acteurs beaucoup moins qualifiés, ce qui accroît la menace pesant sur les PME.

Par ailleurs, les campagnes d’hameçonnage automatisées ont explosé grâce aux modèles génératifs, qui permettent de produire des messages crédibles, contextualisés et diffusés à grande échelle. Un simple courriel suffisamment convaincant peut inciter un opérateur d’infrastructure à ouvrir une pièce jointe, offrant ainsi un point d’entrée vers des environnements OT et ICS, de plus en plus connectés aux réseaux IT, et donc plus vulnérables.

Les modèles d’IA deviennent eux-mêmes des cibles. Des travaux récents montrent que l’empoisonnement des données d’entraînement, longtemps considéré comme difficile à réaliser à grande échelle, peut en réalité compromettre même des modèles volumineux avec un volume d’injection relativement réduit. Les conséquences peuvent être silencieuses mais lourdes de risques, particulièrement dans les systèmes critiques. Quelques mois après l’apparition de PromptLock, plusieurs groupes malveillants ont commencé à automatiser intégralement leurs campagnes à l’aide de modèles jailbreakés. Certains LLM, comme Claude, ont été poussés à mener des actions autonomes, reconnaissance d’infrastructures, scans de bases de données sensibles, génération d’exploits.

L’IA comme outil de défense

L’IA, grâce à l’apprentissage automatique et à d’autres techniques avancées, peut analyser des volumes importants de données pour repérer des anomalies ou comportements suspects. Elle permet notamment de détecter des attaques zeroday qui resteraient invisibles avec des approches classiques, notamment via des mécanismes des solutions de protection des Endpoints.

Cependant, l’automatisation ne suffit pas, les analystes en cybersécurité doivent rester au centre du dispositif. Face à la surcharge d’alertes et à la fatigue opérationnelle, l’IA doit les assister en corrélant des signaux complexes, en synthétisant l’information et en proposant des recommandations. Les assistants intégrés aident également à configurer correctement les systèmes, détectent les erreurs de paramétrage et suggèrent des mesures correctives. Dans les outils de messagerie, les progrès de l’IA contextuelle permettent de bloquer des tentatives de phishing sophistiquées avant qu’elles n’atteignent les utilisateurs. Employée de manière responsable, l’IA renforce la résilience et la capacité de décision des équipes de défense.

Quelles mesures pratiques ?

Protéger les infrastructures critiques nécessite une hygiène cyber robuste, une surveillance continue et un pilotage humain rigoureux des systèmes d’IA. La sécurité de la chaîne d’approvisionnement devient déterminante. Connaître l’origine des modèles utilisés, leurs sources de données et leurs mécanismes de protection permet de réduire les risques d’introduire une vulnérabilité au sein d’un système interconnecté. Le principe est simple, si l’IA intervient dans les processus essentiels, alors les organisations doivent elles-mêmes adopter des solutions de cybersécurité automatisées capables de détecter les menaces générées… par d’autres IA. Le rapport d’IBM souligne d’ailleurs que les organisations combinant IA et automatisation réduisent en moyenne de 80 jours la durée des violations, avec un gain financier moyen de 1,9 million de dollars.

La préparation est essentielle

Les infrastructures critiques sont avant tout conçues pour servir les populations. Une panne d’électricité, une contamination de l’eau ou l’arrêt d’un réseau de transport peuvent se propager en quelques minutes à des zones entières. Le rôle de l’IA dans ces systèmes est donc à double tranchant, elle apporte des gains majeurs en efficacité et en anticipation, mais ouvre aussi de nouvelles voies de défaillance.

Les organisations qui réussiront ne seront pas celles qui renonceront à l’IA, mais celles qui sauront l’adopter avec discernement, en alliant innovation, sécurité renforcée et gouvernance claire. Chaque incident évité renforce la confiance dans la capacité de l’IA à améliorer les infrastructures sans menacer la continuité de service ; chaque échec l’entame durablement. Le véritable progrès ne se mesurera pas à la disparition totale du risque, impossible, mais à la capacité des organisations à le maîtriser de manière de plus en plus efficace.

____________________________

Par Benoit Grunemwald, Expert en cybersécurité, ESET


Sources :

[2510.07192] Poisoning Attacks on LLMs Require a Near-constant Number of Poison Samples

Cost of a Data Breach Report 2025 – The AI Oversight Gap – IBM

Nebraska AG’s Lawsuit Against Change Healthcare Survives Motion to Dismiss

Change Healthcare Cyberattack Underscores Urgent Need to Strengthen Cyber Preparedness for Individual Health Care Organizations and as a Field

DIVD responsibly discloses six new zero-day vulnerabilities to vendor


À lire également :

5 axes pour bâtir une cybersécurité résiliente à l’ère de l’IA…

Garder une longueur d’avance sur les cyber-adversaires en intégrant l’IA à la sécurité

Alertes à répétition, réponses intelligentes : l’IA agentique redéfinit la cybersécurité

Cybersécurité et résilience : IA et tensions géopolitiques rebattent les cartes

Sécuriser l’infrastructure backend de l’IA, un maillon stratégique essentiel

Cybersécurité et IA : solution miracle ou cheval de Troie moderne ?