William Culbert (Pentera) : "L'IA a créé un niveau zéro de la cybercriminalité"

Publié le
24 April 2026
Restez connectés aux idées qui comptent
Recevez nos émissions en avant-première, accédez aux coulisses des débats, et rejoignez les professionnels qui façonnent l’écosystème Cyber, Tech et Défense.
S’inscrire à la newsletter
Flèche violet foncé pointant vers le haut sur un fond blanc.

L'intelligence artificielle n'est plus seulement un outil de défense. Elle est devenue un levier d'attaque accessible à tous. William Culbert, Sales Director chez Pentera, était l'invité de L'Angle d'Attaque sur Riskintel Media pour décrypter cette réalité qui redessine les contours de la cybercriminalité.

Il n'y a pas si longtemps, lancer une cyberattaque exigeait un niveau technique élevé. Aujourd'hui, un prompt suffit. C'est le constat que dresse William Culbert, Sales Director chez Pentera, dans ce nouvel épisode de L'Angle d'Attaque. Spécialiste de la validation des systèmes d'information, il observe au quotidien comment l'intelligence artificielle a fait tomber la barrière d'entrée dans la cybercriminalité. Non plus au niveau du script kiddie, mais en dessous. À un niveau zéro, où la motivation prime sur la compétence technique. Un changement de paradigme qui oblige les organisations à repenser en profondeur leur posture de sécurité. Les exemples ne manquent plus pour illustrer cette bascule.

William Culbert / Photo : David Marmier

ScamAgent, Claude, prompts en espagnol : quand l'IA devient l'arme des cybercriminels

En effet, des chercheurs ont récemment présenté ScamAgent. C’est un agent IA qui se base sur des modèles de langage et qui permet de générer des script très réaliste d’arnaque au téléphone, de pouvoir mémoriser la conversation qui a eu lieu et faire évoluer le discours pour amener la victime à faire une erreur. Ce type d’arnaque devient ainsi particulièrement réaliste lorsqu'il est couplé à des modèles de synthèse vocale. Il y a comme une industrialisation de la cybercriminalité. “Malheureusement, on constate que la porte d’entrée est beaucoup plus basse qu’elle n’était auparavant”, explique William Culbert. “Quand J’ai commencé dans la cyber, il y avait les cinq niveaux de complexité. Il y avait du “script kiddie”, qui était du niveau 1, jusqu’à “nation state” au niveau 5. Je pense que l’IA a permis de créer un niveau zéro, où on a juste besoin d’être motivé pour commencer et interagir avec une IA en un prompt. Ça rend les choses beaucoup plus simples et ouvertes au grand public”.

À lire aussi : Tribune - Proposition de Code de la sécurité dans le Cyberespace - Souveraineté, attractivité et protection des citoyens

Un autre exemple vient étayer ce niveau zéro de la menace. Un cybercriminel a réussi à mener une attaque en jailbreakant Claude d’Anthropic. Sa campagne lui a permis de toucher des agences gouvernementales, notamment au Mexique, où 150 Go de données ultra sensibles ont été exfiltrés. “C’est quelque chose qui ouvre les yeux, ça c’est sûr”, soupire William Culbert. Ce qui est intéressant pour lui, c’est que cette attaque était dans une langue étrangère : en espagnol et non pas en anglais. “Il y a beaucoup de modèles ou de formations de modèle qui sont fait en anglais aujourd’hui. C’est un premier point faible avec certaines protections ou rails de sécurité sur les IA. C’est peut-être en utilisant une autre langue qu’on va pouvoir contourner les défenses qui sont inscrites dès l’origine des solutions de l’IA, en challengeant le prompt, etc.”, continue-t-il. 

Ce qui est intéressant dans cet exemple est que l’attaque s’est arrêtée à un certain point, et à converger ensuite vers une autre solution IA. “Ce que j’ai cru comprendre de ce qui s’est passé, c’est qu'on a pris les informations qui ont été remontées par une IA, pour ensuite alimenter une autre pour continuer l’attaque”, explique le Sales Director chez Pentera. “Ça montre que des éléments de sécurité sont intervenus à un certain point, mais il n’y a pas d’intercommunication entre les différentes IA et on alimente avec ce qu’on a.” Mais au-delà des outils, c'est une réalité opérationnelle bien plus fondamentale que pointe William Culbert : l'asymétrie du temps. 

William Culbert / Photo : David Marmier

Angles morts et asymétrie du temps : le vrai avantage de l'attaquant

En effet, l’attaquant à beaucoup plus de temps pour trouver, regarder et faire son repérage avant de lancer son attaque. Un atout essentiel face à la défense. Cela devient un véritable enjeu opérationnel, surtout avec des angles morts : les choses que les équipes défensives pensaient avoir rectifier, mais qui ne le sont pas totalement. “Pas plus tard que la semaine dernière, j’étais avec un client et on a trouvé qu’un protocole était toujours activé sur le réseau. C’était un protocole LLMNR, un ancien protocole de Microsoft qui est toujours en vigueur. Ça permet de mener pas mal d'attaques”, confie William Culbert.

À lire aussi : Cybersécurité cognitive : comment les cybercriminels exploitent les failles du cerveau humain

La réalité du terrain est souvent plus nuancée que les tableaux de bord de sécurité ne le laissent paraître. “Le client a mené un projet assez récent, ça date d’il y a six mois, pour éliminer le protocole de son réseau. Pour lui, il était protégé. Malheureusement, on a vu que c’était toujours activé sur quelques postes. On a réussi à détourner le protocole pour mener l’attaque. Un attaquant a une chose que, nous, on a pas niveau défense, c’est qu’il a plus de temps.” Face à ce constat, la question n'est plus de savoir si des failles existent, mais de se donner les moyens de les trouver avant l'attaquant. 

Validation proactive : identifier, exploiter, enchaîner 

C'est précisément là qu'intervient la validation proactive. Pas un simple scan de vulnérabilités, mais une approche qui teste l'ensemble des lignes de défense : humaine, technique et organisationnelle. "Pour nous, la validation est là pour tester les lignes de défense. Ça peut être la partie humaine, quelqu'un qui va cliquer sur un lien de phishing. Ça peut être une ligne de défense technique, le EDR, les firewalls. Est-ce que tout est bien fermé ?", détaille William Culbert.

À lire aussi : Alain Juillet au Risk Summit : la guerre hybride, clé du nouvel ordre mondial ?

La différence avec un scanner classique est fondamentale. Là où un scanner identifie, Pentera enchaîne. "Ce qu'on va faire, c'est identifier et exploiter tout ce qui est exploitable. Suite à ça, on va enchaîner les différents exploits pour vraiment avoir une idée sur le risque qui est remonté sur une vulnérabilité identifiée." L'objectif : montrer que ce n'est pas toujours la vulnérabilité avec le scoring CVSS le plus élevé qui représente le vrai danger. "Ça peut être la porte d'entrée qui est une vulnérabilité plus faible, et c'est à partir de là que l'attaquant a réussi à ouvrir la porte."

Les chiffres viennent confirmer cette logique. Les credentials sont impliqués dans près de 60 % des attaques. Le MFA, pourtant essentiel, reste encore trop peu déployé, notamment sur le périmètre externe. "On voit que trop souvent, il n'y a pas le MFA qui est utilisé, surtout sur l'externe", regrette William Culbert. Tout cela est mappé sur le framework MITRE ATT&CK, ce qui permet d'identifier immédiatement les forces et les faiblesses de chaque organisation.

William Culbert / Photo : David Marmier

Visibilité et automatisation : la réponse opérationnelle des équipes de sécurité 

Ce que retient William Culbert de ses interventions terrain, c'est avant tout une question de visibilité. Les équipes de sécurité sont compétentes. Le problème, c'est l'étendue du périmètre à couvrir. "Leurs équipes d'ingénieurs en sécurité sont très très bonnes. C'est juste une question d'avoir une visibilité sur tout l'IT, que ce soit on-premise, dans le cloud, multicloud, externe. Les enjeux sont très larges." C'est cette automatisation qui donne aux équipes la visibilité nécessaire pour savoir où intervenir et traiter en priorité.

À lire aussi : Thierry Breton au Risk Summit 2026 : régulation numérique, souveraineté européenne et rapport de force

Face à une menace qui s'industrialise, qui parle toutes les langues et qui n'a pas d'horaires, la réponse ne peut plus être uniquement réactive. Elle doit être continue, automatisée et ancrée dans la réalité du terrain. La question n'est plus de savoir si son organisation sera ciblée, mais quand. Et surtout, si elle sera prête.

Emilien Pau
Journaliste RISKINTEL MEDIA