PromptLock signale l’arrivée du ransomware dopé à l’IA. Risques, impacts et plan d’action 2025 pour détecter plus vite et répondre mieux.

Ransomware dopé à l’IA : comment s’y préparer
Un ransomware « boosté » par l’intelligence artificielle n’est plus un scénario de laboratoire. La découverte rapportée par ESET Research d’un malware surnommé PromptLock — présenté comme le premier ransomware connu intégrant des capacités d’IA — marque un signal faible qui mérite d’être traité comme un signal fort. Parce qu’il annonce une tendance : l’industrialisation de l’attaque… avec des briques d’IA prêtes à l’emploi.
Ce qui change n’est pas seulement la vitesse d’exécution. C’est la capacité à personnaliser, adapter et automatiser des étapes qui, jusque-là, demandaient de l’expertise humaine (phishing crédible, scripts ajustés à l’environnement, choix d’options de chiffrement, contournements). Et si l’attaque devient plus « flexible », la défense doit devenir plus intelligente, au sens littéral.
Dans cette édition de notre série « Intelligence artificielle dans la cybersécurité », je vous propose une lecture opérationnelle : ce qu’un ransomware assisté par IA change réellement, où sont les risques concrets pour les organisations françaises en 2025, et surtout comment construire une posture AI-ready côté défense.
Ce que révèle PromptLock : l’IA au service du ransomware
Un constat simple : l’IA n’a pas besoin d’être “géniale” pour aider un cybercriminel. Il suffit qu’elle réduise le coût de production d’une attaque et qu’elle augmente le taux de réussite des étapes amont.
Dans le cas de PromptLock (d’après la synthèse RSS disponible), l’intérêt est moins le nom du malware que ce qu’il symbolise : une famille de menaces qui s’appuie sur des modèles de langage (ou des composants apparentés) pour amplifier des tâches traditionnellement manuelles.
Pourquoi c’est un tournant (même si le chiffrement reste « classique »)
La plupart des ransomwares reposent sur des mécanismes cryptographiques éprouvés. Là où l’IA peut faire la différence, c’est dans tout ce qui précède et accompagne le chiffrement :
- Reconnaissance et contextualisation : compréhension des environnements (noms de serveurs, métiers, outils internes) pour produire des messages plus crédibles.
- Génération de contenus : emails de spear-phishing, messages Teams/Slack, scripts d’assistance, faux échanges.
- Aide au développement : adaptation rapide de payloads, obfuscation, variations pour échapper aux signatures.
- Pilotage “assisté” : choix d’actions en fonction des retours (erreurs, droits, antivirus, EDR).
Une phrase utile à garder en tête : l’IA ne remplace pas le ransomware, elle remplace l’effort humain autour du ransomware.
Ce que ça implique pour les défenseurs
Quand une attaque est capable de produire 50 variantes de messages, de s’ajuster en fonction du contexte, et de tester plusieurs chemins, la défense basée uniquement sur des règles statiques finit par prendre du retard.
La réalité ? Les équipes sécurité doivent traiter l’IA comme elles ont traité la généralisation du cloud : pas comme un produit, mais comme un changement de rythme et d’échelle.
Les nouveaux “superpouvoirs” des attaquants grâce à l’IA
Le point clé : l’IA réduit la barrière à l’entrée. Des acteurs moins expérimentés peuvent atteindre un niveau de persuasion et d’automatisation auparavant réservé à des groupes structurés.
Spear-phishing plus crédible, plus ciblé
Les campagnes de phishing « de masse » continuent, mais l’IA rend le spear-phishing accessible à grande échelle :
- emails avec ton et vocabulaire proches de la cible (DSI, RH, finance)
- reformulations multiples pour contourner les filtres
- scénarios saisonniers : fin d’année, clôtures budgétaires, factures, relances, primes, congés
En décembre, ce risque grimpe naturellement : pressions calendaires, sous-effectif, prestataires, urgences de fin d’exercice. Les attaquants le savent.
“Support technique” malveillant en temps réel
L’attaque moderne ressemble souvent à une conversation : l’utilisateur hésite, l’attaquant insiste, rassure, donne des étapes. Un modèle de langage peut jouer ce rôle 24/7, avec patience et cohérence, et adapter la conversation au niveau technique de la cible.
Ce n’est pas spectaculaire. C’est juste efficace.
Adaptation plus rapide aux environnements hétérogènes
Les organisations ont rarement un SI homogène. Entre filiales, acquisitions, shadow IT, outils métiers et exceptions historiques, l’attaquant profite de la moindre incohérence.
Avec l’IA, il devient plus simple de :
- interpréter des sorties de commandes, des logs, des messages d’erreur
- proposer une commande alternative
- ajuster une séquence d’actions sans attendre un opérateur humain senior
« IA vs IA » : pourquoi la défense doit changer de posture
La meilleure réponse à une menace augmentée par l’IA, c’est une défense qui exploite aussi l’IA, mais pas sous forme de gadget. L’objectif est de gagner sur trois axes : signal, vitesse, priorisation.
Détection : chercher des comportements, pas des signatures
Une détection moderne face au ransomware (IA ou pas) doit se baser sur des signaux comportementaux :
- pics d’accès fichiers et renommages massifs
- créations suspectes de tâches planifiées
- usage anormal de
PowerShell,wmic,vssadmin,bcdedit - exfiltration anormale avant chiffrement (pattern « double extorsion »)
Les approches de type UEBA (User and Entity Behavior Analytics) et l’analytique assistée par IA sont utiles ici : elles aident à repérer ce qui sort du “normal” pour votre organisation, pas pour une organisation théorique.
Réponse : automatiser les gestes sûrs
Quand ça part, chaque minute compte. Les playbooks doivent être testés et actionnables, avec un maximum d’actions automatisées sans risque :
- isoler un poste du réseau
- bloquer un compte à privilèges
- forcer une réauthentification
- couper un flux sortant inhabituel
- geler des tokens d’accès cloud
L’IA (et plus largement l’automatisation SOAR) aide surtout à orchestrer : corréler, créer des tickets complets, suggérer la meilleure action selon contexte, et éviter que l’équipe ne se noie.
Gouvernance : traiter l’IA comme un risque de sécurité
La partie souvent oubliée : l’IA est aussi un risque interne (outils non approuvés, fuite de données, prompts sensibles). Une stratégie « intelligence artificielle dans la cybersécurité » crédible inclut :
- politiques d’usage des assistants IA (données autorisées/interdites)
- contrôle des accès et journalisation
- sensibilisation orientée cas d’usage (pas des slogans)
Plan d’action concret : 12 mesures anti-ransomware (version 2025)
Voici ce que je recommande en priorité, en supposant une organisation déjà « raisonnablement » équipée.
1) Sauvegardes : 3-2-1, immuables, testées
- au moins une sauvegarde hors ligne ou immuable
- tests de restauration mensuels (pas trimestriels)
- RPO/RTO validés par les métiers (sinon personne n’est d’accord le jour J)
2) MFA partout, mais surtout sur les accès à privilèges
- MFA pour VPN, messagerie, console cloud, outils IT
- comptes admin séparés (pas d’admin au quotidien)
- réduction drastique des comptes à privilèges permanents
3) Durcir l’Active Directory (c’est toujours le cœur de la guerre)
- segmentation des privilèges
- blocage des protocoles hérités quand possible
- détection d’anomalies d’authentification
4) Segmenter le réseau et limiter l’impact latéral
- segmentation par zones (postes, serveurs, sauvegardes, OT si applicable)
- filtrage est-ouest
- bastions pour l’administration
5) EDR/XDR + journaux utiles (pas juste “on loggue”)
- centraliser les logs critiques
- conserver une rétention adaptée (souvent 90 jours minimum)
- surveiller particulièrement les outils “dual-use” (administration légitime détournée)
6) Durcissement postes : réduire la surface d’exécution
- contrôle des applications (allowlist quand possible)
- restrictions
PowerShell/ scripts - patch management mesuré en jours, pas en mois
7) Filtrage email + protection contre l’usurpation
- DMARC/SPF/DKIM correctement configurés
- détection d’URL et pièces jointes à risque
- bannière « email externe » (utile, mais insuffisante)
8) Sensibilisation anti-phishing orientée scénarios
En 2025, je préfère 6 micro-sessions de 10 minutes dans l’année à un e-learning annuel oublié.
9) Exercices de crise ransomware (table-top) au moins 2 fois/an
- qui décide de quoi ?
- qui parle (interne/externe) ?
- quelles preuves collecter ?
- quand bascule-t-on en PCA/PRA ?
10) Préparer la réponse légale et la communication
- chaînes de décision
- conservation des preuves
- notification (clients/partenaires) si nécessaire
11) Contrôler l’usage interne des IA génératives
- DLP ou règles de classification
- interdire l’envoi de secrets (API keys, configs, données clients)
- fournir un outil “officiel” plutôt que laisser le shadow IA s’installer
12) Mettre l’IA au bon endroit : triage, corrélation, priorisation
La promesse la plus réaliste de l’IA côté défense : réduire le bruit et accélérer la qualification. Pas remplacer l’analyste, mais l’aider à décider plus vite et plus juste.
Questions fréquentes (et réponses directes)
Est-ce que « ransomware IA » veut dire que le chiffrement est invincible ?
Non. Le chiffrement reste généralement basé sur des schémas connus. Le danger vient de l’industrialisation : accès initial plus facile, vitesse de propagation, et social engineering plus efficace.
Les PME françaises sont-elles concernées ?
Oui, parfois davantage. Elles ont souvent moins de segmentation, moins de supervision, et des sauvegardes moins robustes. Les attaquants arbitrent au retour sur effort : l’IA baisse cet effort.
Faut-il acheter un “produit IA” pour être protégé ?
Pas automatiquement. Sans hygiène de base (MFA, sauvegardes immuables, patching, segmentation), un outil « intelligent » ne compensera pas. La bonne approche : fondations solides + IA pour mieux détecter et répondre.
Une posture 2025 : accepter que l’adversaire automatise
PromptLock est un avertissement : l’adversaire automatise la préparation, l’approche et l’adaptation. Face à ça, rester sur une cybersécurité 100 % manuelle, c’est accepter d’être dépassé lors du pic de charge.
La meilleure trajectoire, je l’ai vue fonctionner : renforcer les fondamentaux anti-ransomware, puis utiliser l’IA là où elle apporte un avantage clair — corrélation, détection comportementale, réponse orchestrée, priorisation des risques.
Si votre stratégie « intelligence artificielle dans la cybersécurité » ne parle que d’outils, elle rate le sujet. Le vrai enjeu, c’est le tempo : être capable de détecter plus tôt et d’agir plus vite que l’attaquant.
La question à se poser pour 2026 : votre organisation sait-elle déjà quelles actions automatiser sans regret le jour où un ransomware (assisté par IA ou non) commence à se propager ?