Attaque de modèles d’apprentissage : cas d’usage pour le contournement de la détection d’hameçonnage

Magazine
Marque
MISC
Numéro
142
Mois de parution
novembre 2025
Spécialité(s)


Résumé

L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.


Le courrier électronique est l’une des grandes portes d’entrée d’une attaque cyber. Savoir détecter les messages malveillants avant qu’ils n’arrivent dans la boîte aux lettres de l’utilisateur est un enjeu majeur. Cette détection est actuellement majoritairement assurée par des services en ligne de protection de la messagerie. On peut citer plusieurs mécanismes pour la détection de mails malveillants au sens large (spam, phishing, scam, etc.) : listes blanches/noires d’adresses ou de domaines, authentification de l’expéditeur via signature, authentification du serveur de messagerie (SPF, DKIM, DMARC), système de bac à sable, analyse comportementale et analyse de contenu du message. Depuis quelques années, les fournisseurs mettent en avant des mécanismes plus complexes à base de modèles de prédiction, réseaux de neurones (deep learning) ou plus vaguement « d’intelligence artificielle ».

Difficile de savoir exactement ce que couvrent ces mécanismes, tant les termes…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant