{"id":222514,"date":"2025-09-26T06:11:15","date_gmt":"2025-09-26T13:11:15","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=222514"},"modified":"2025-09-26T06:11:15","modified_gmt":"2025-09-26T13:11:15","slug":"l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/","title":{"rendered":"L&#8217;IA au quotidien\u00a0: utilisations malveillantes des outils d&#8217;IA grand public"},"content":{"rendered":"<p><span data-contrast=\"none\">L&#8217;utilisation des outils d&#8217;IA ne se limite pas \u00e0 des po\u00e8mes humoristiques (limericks), des portraits bizarres et des parodies virales hilarantes. <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/chatgpt-le-nouvel-outil-des-escrocs\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ChatGPT<\/span><\/a><span data-contrast=\"none\">, Bard, DALL-E, Craiyon, Voice.ai et autres outils d&#8217;intelligence artificielle grand public sont parfaits pour passer une apr\u00e8s-midi de d\u00e9tente ou vous aider \u00e0 faire un devoir pour l&#8217;\u00e9cole ou un travail dans le cadre de votre vie professionnelle. Toutefois, les cybercriminels ne sont pas en reste et utilisent eux aussi les outils d&#8217;IA pour mettre au point leurs stratag\u00e8mes, ajoutant ainsi une toute nouvelle dimension au phishing, au vishing, aux malwares et \u00e0 l&#8217;ing\u00e9nierie sociale.<\/span><\/p>\n<p><span data-contrast=\"none\">Voici quelques signalements r\u00e9cents concernant l&#8217;utilisation de l&#8217;IA \u00e0 des fins d&#8217;escroquerie, ainsi que quelques conseils qui pourraient vous mettre la puce \u00e0 l&#8217;oreille si l&#8217;un de ces cas se pr\u00e9sentait \u00e0 vous.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">1. Escroqueries vocales g\u00e9n\u00e9r\u00e9es par l&#8217;IA<\/span><\/b><\/h2>\n<p>Le <a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/those-annoying-scam-calls-and-texts-how-to-fight-back-against-vishing-and-smishing\/\"><span data-contrast=\"none\">vishing<\/span><\/a><span data-contrast=\"none\">\u00a0\u2013 ou phishing par t\u00e9l\u00e9phone\u00a0\u2013 n&#8217;est pas une nouveaut\u00e9, mais les imitateurs vocaux bas\u00e9s sur l&#8217;IA rendent ces appels t\u00e9l\u00e9phoniques frauduleux plus cr\u00e9dibles que jamais. En Arizona, un faux appel t\u00e9l\u00e9phonique concernant un enl\u00e8vement a sem\u00e9 la panique pendant plusieurs minutes au sein d&#8217;une famille, apr\u00e8s qu&#8217;une m\u00e8re a re\u00e7u une demande de ran\u00e7on pour lib\u00e9rer sa fille pr\u00e9tendument kidnapp\u00e9e. Au t\u00e9l\u00e9phone, la m\u00e8re a entendu une voix qui ressemblait en tous points \u00e0 celle de son enfant, mais il s&#8217;est av\u00e9r\u00e9 qu&#8217;il s&#8217;agissait d&#8217;une reproduction \u00e0 l&#8217;identique g\u00e9n\u00e9r\u00e9e par l&#8217;IA.<\/span><\/p>\n<p><span data-contrast=\"none\">En r\u00e9alit\u00e9, la fille n&#8217;avait pas \u00e9t\u00e9 enlev\u00e9e et \u00e9tait en parfaite s\u00e9curit\u00e9. La famille n&#8217;a pas perdu d&#8217;argent parce qu&#8217;elle a fait ce qu&#8217;il fallait\u00a0: elle a contact\u00e9 les forces de l&#8217;ordre et a gard\u00e9 l&#8217;escroc au t\u00e9l\u00e9phone pendant que la police localisait l&#8217;enfant1.<\/span><\/p>\n<p><span data-contrast=\"none\">Les pertes dues \u00e0 des escroqueries se sont \u00e9lev\u00e9es \u00e0 2,6\u00a0milliards de dollars aux \u00c9tats-Unis en\u00a02022. Mais les nouvelles escroqueries bas\u00e9es sur l&#8217;IA pourraient faire grimper ce montant ahurissant. Selon le <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fmedia.mcafeeassets.com.mcas.ms%2Fcontent%2Fdam%2Fnpcld%2Fecommerce%2Fen-us%2Fresources%2Fcybersecurity%2Fartificial-intelligence%2Frp-beware-the-artificial-impostor-report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=b6928ee9d9a54a4ce95fa03a5e8cc3311a3d0f56dc5d94994f9113bae2a5a1fc\"><span data-contrast=\"none\">rapport Beware the Artificial Imposter de McAfee<\/span><\/a><span data-contrast=\"none\">, environ 25\u00a0% des personnes interrog\u00e9es dans le monde ont \u00e9t\u00e9 victimes d&#8217;une escroquerie vocale bas\u00e9e sur l&#8217;IA ou connaissent quelqu&#8217;un qui est tomb\u00e9 dans le pi\u00e8ge. En outre, l&#8217;\u00e9tude a r\u00e9v\u00e9l\u00e9 que 77\u00a0% des victimes d&#8217;escroquerie vocale ont perdu de l&#8217;argent. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Comment entendre la diff\u00e9rence\u00a0?<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Il est clair qu&#8217;entendre un proche en d\u00e9tresse est toujours effrayant, mais essayez de rester aussi calme que possible si vous recevez un appel t\u00e9l\u00e9phonique d&#8217;une personne affirmant \u00eatre en difficult\u00e9. \u00c9coutez attentivement la \u00ab\u00a0voix\u00a0\u00bb de la personne. La technologie vocale de l&#8217;IA est incroyable, mais elle pr\u00e9sente encore quelques d\u00e9fauts. Par exemple, la voix a-t-elle des accents peu naturels\u00a0? Les mots sont-ils coup\u00e9s un peu trop t\u00f4t\u00a0? Certains mots sont-ils prononc\u00e9s avec un timbre diff\u00e9rent de l&#8217;accent de votre proche\u00a0? Rep\u00e9rer ces petits d\u00e9tails n\u00e9cessite de garder son sang-froid.<\/span><\/p>\n<p><span data-contrast=\"none\">Ce que vous pouvez faire en famille d\u00e8s \u00e0 pr\u00e9sent pour \u00e9viter de tomber dans le pi\u00e8ge d&#8217;une arnaque de type vishing par l&#8217;IA, c&#8217;est vous mettre d&#8217;accord sur un mot de passe familial. Il peut s&#8217;agir d&#8217;une expression ou d&#8217;un mot obscur qui a du sens pour vous. Gardez ce mot de passe pour vous et ne le publiez jamais sur les r\u00e9seaux sociaux. Ainsi, si un escroc vous appelle en pr\u00e9tendant \u00eatre ou d\u00e9tenir un membre de votre famille, ce mot de passe vous permettra de distinguer une fausse urgence d&#8217;une vraie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">2. Demandes de ran\u00e7ons pour des deepfakes et fausses publicit\u00e9s<\/span><\/b><\/h2>\n<p>Les <a href=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/tips-tricks\/ia-aux-mains-des-cybercriminels-comment-reperer-les-fausses-oeuvres-d-art-et-les-deepfakes\/\"><span data-contrast=\"none\">deepfakes<\/span><\/a><span data-contrast=\"none\">, qui consistent \u00e0 manipuler num\u00e9riquement une image, une vid\u00e9o ou un extrait audio authentique, sont une fonctionnalit\u00e9 de l&#8217;IA qui perturbe beaucoup de gens. Ils remettent en question l&#8217;axiome bien connu selon lequel \u00ab\u00a0voir, c&#8217;est croire\u00a0\u00bb. Si vous ne pouvez pas croire ce que vous voyez, alors qu&#8217;est-ce qui est r\u00e9el\u00a0? Et qu&#8217;est-ce qui ne l&#8217;est pas\u00a0?<\/span><\/p>\n<p><span data-contrast=\"none\">Le FBI met aujourd&#8217;hui en garde le grand public contre un nouveau stratag\u00e8me consistant, pour les cybercriminels, \u00e0 monter des s\u00e9quences explicites et \u00e0 faire ensuite chanter des personnes innocentes pour qu&#8217;elles envoient de l&#8217;argent ou des cartes-cadeaux en \u00e9change de la non-diffusion du contenu compromettant<\/span><span data-contrast=\"none\">2<\/span>.<\/p>\n<p><span data-contrast=\"none\">La technologie deepfake s&#8217;est \u00e9galement retrouv\u00e9e au centre d&#8217;un incident impliquant une fausse publicit\u00e9. Un escroc a cr\u00e9\u00e9 une fausse publicit\u00e9 montrant Martin Lewis, un expert financier de confiance, en train de soutenir un projet d&#8217;investissement. L&#8217;inclusion d&#8217;une fausse vid\u00e9o de Martin Lewis dans la publicit\u00e9 Facebook avait pour but de renforcer la l\u00e9gitimit\u00e9 de l&#8217;activit\u00e9 malveillante<\/span><span data-contrast=\"none\">3<\/span>.<\/p>\n<h3><b><span data-contrast=\"none\">Comment r\u00e9agir face \u00e0 des demandes de ran\u00e7on et des publicit\u00e9s en ligne douteuses\u00a0?<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">L&#8217;absence de r\u00e9ponse est la meilleure r\u00e9ponse \u00e0 une demande de ran\u00e7on. Vous avez affaire \u00e0 un criminel. Qui vous dit qu&#8217;il ne divulguera pas les faux documents m\u00eame si vous acceptez de payer la ran\u00e7on\u00a0? Contactez les forces de l&#8217;ordre d\u00e8s qu&#8217;un escroc vous aborde\u00a0; elles pourront vous aider \u00e0 r\u00e9soudre le probl\u00e8me.<\/span><\/p>\n<p><span data-contrast=\"none\">Ce n&#8217;est pas parce qu&#8217;une plateforme de r\u00e9seaux sociaux r\u00e9put\u00e9e h\u00e9berge une publicit\u00e9 que l&#8217;annonceur est une entreprise l\u00e9gitime. Avant d&#8217;acheter quoi que ce soit ou d&#8217;investir de l&#8217;argent dans une activit\u00e9 que vous avez trouv\u00e9e par le biais d&#8217;une publicit\u00e9, effectuez vos propres recherches sur l&#8217;entreprise. Cinq minutes suffisent pour consulter la notation du Better Business Bureau et d&#8217;autres avis en ligne afin de d\u00e9terminer si l&#8217;entreprise est digne de confiance.<\/span><\/p>\n<p><span data-contrast=\"none\">Pour d\u00e9terminer si une vid\u00e9o ou une image est un deepfake, v\u00e9rifiez s&#8217;il y a des incoh\u00e9rences entre les ombres et l&#8217;\u00e9clairage ou si des distorsions du visage sont pr\u00e9sentes. Examinez \u00e9galement les mains des personnes. C&#8217;est l\u00e0 que vous avez le plus de chances de rep\u00e9rer des petits d\u00e9tails qui ne sont pas tout \u00e0 fait corrects. De m\u00eame que pour les voix g\u00e9n\u00e9r\u00e9es par l&#8217;IA, la technologie deepfake est souvent pr\u00e9cise, mais elle n&#8217;est pas parfaite. Vous pouvez \u00e9galement essayer la fonctionnalit\u00e9 <a href=\"https:\/\/www.mcafee.com\/ai\/deepfake-detector\/\">Deepfake Detector<\/a> de McAfee, qui signale en quelques secondes les contenus audio g\u00e9n\u00e9r\u00e9s par l&#8217;IA.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">3. Malwares et e-mails de phishing g\u00e9n\u00e9r\u00e9s par l&#8217;IA<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Les outils de g\u00e9n\u00e9ration de contenu int\u00e8grent certaines fonctions de protection qui les emp\u00eachent de cr\u00e9er des textes susceptibles d&#8217;\u00eatre utilis\u00e9s de mani\u00e8re ill\u00e9gale. Toutefois, certains cybercriminels ont trouv\u00e9 le moyen de contourner ces r\u00e8gles et utilisent ChatGPT et Bard pour lancer plus facilement des attaques de phishing et de malwares. Par exemple, si un cybercriminel demande \u00e0 ChatGPT de cr\u00e9er un malware enregistreur de frappe, ChatGPT refusera. En revanche, s&#8217;il reformule sa demande et lui demande de cr\u00e9er un code permettant de capturer les frappes au clavier, il est possible que ChatGPT s&#8217;ex\u00e9cute. Un chercheur a d\u00e9montr\u00e9 que m\u00eame une personne ayant des connaissances tr\u00e8s limit\u00e9es en codage pouvait utiliser ChatGPT, de sorte que la cr\u00e9ation de malwares n&#8217;a jamais \u00e9t\u00e9 aussi simple et accessible<\/span><span data-contrast=\"none\">4<\/span>.<span data-contrast=\"none\"> De m\u00eame, les outils de g\u00e9n\u00e9ration de texte par l&#8217;IA peuvent cr\u00e9er des e-mails de phishing convaincants, et ce tr\u00e8s rapidement. En th\u00e9orie, cela pourrait acc\u00e9l\u00e9rer les op\u00e9rations des auteurs d&#8217;attaques de phishing et \u00e9largir leur champ d&#8217;action.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Comment \u00e9viter les malwares et les tentatives de phishing cr\u00e9\u00e9s par l&#8217;IA\u00a0?<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Vous pouvez \u00e9viter les malwares et les e-mails de phishing g\u00e9n\u00e9r\u00e9s par l&#8217;IA de la m\u00eame mani\u00e8re que vous le faites avec les messages r\u00e9dig\u00e9s par des humains\u00a0: soyez prudent et m\u00e9fiez-vous de tout ce qui vous semble suspect. Pour \u00e9viter les malwares, tenez-vous-en aux sites Web dignes de confiance. Un outil de navigation s\u00e9curis\u00e9e tel que la protection Web McAfee\u00a0\u2013 qui est incluse dans <\/span><a href=\"https:\/\/www.mcafee.com\/fr-fr\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">McAfee+<\/span><\/a><span data-contrast=\"none\">\u00a0\u2013 peut v\u00e9rifier que vous restez \u00e0 l&#8217;\u00e9cart des sites Web douteux.<\/span><\/p>\n<p><span data-contrast=\"none\">Pour ce qui est du phishing, si vous recevez des e-mails ou des SMS qui exigent une r\u00e9ponse rapide ou qui semblent sortir de l&#8217;ordinaire, soyez vigilant. Si les messages de phishing sont g\u00e9n\u00e9ralement truff\u00e9s de fautes de frappe, d&#8217;orthographe et de grammaire, les leurres r\u00e9dig\u00e9s par l&#8217;IA sont en revanche souvent bien \u00e9crits et contiennent rarement des erreurs. Cela signifie que vous devez faire preuve de z\u00e8le et v\u00e9rifier tout message arrivant dans votre bo\u00eete de r\u00e9ception.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Levez le pied, gardez votre calme et faites-vous confiance<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Alors que le d\u00e9bat sur la r\u00e9glementation de l&#8217;IA s&#8217;intensifie, la meilleure chose \u00e0 faire est d&#8217;<\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/four-ways-to-use-ai-responsibly\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">utiliser l&#8217;IA de mani\u00e8re responsable<\/span><\/a><span data-contrast=\"none\">. Faites preuve de transparence lorsque vous l&#8217;utilisez. Et si vous pensez \u00eatre confront\u00e9 \u00e0 une utilisation malveillante de l&#8217;IA, levez le pied et faites de votre mieux pour \u00e9valuer la situation en toute lucidit\u00e9. L&#8217;IA peut cr\u00e9er des contenus convaincants, mais en vous fiant \u00e0 votre instinct et en appliquant les bonnes pratiques ci-dessus, vous \u00e9viterez que votre argent et vos informations personnelles ne tombent entre les mains de cybercriminels.<\/span><\/p>\n<p><span data-contrast=\"none\">1 <\/span><span data-contrast=\"none\">CNN, \u00ab\u2018<\/span><a href=\"https:\/\/edition.cnn.com\/2023\/04\/29\/us\/ai-scam-calls-kidnapping-cec\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Mom, these bad men have me\u2019: She believes scammers cloned her daughter\u2019s voice in a fake kidnapping<\/span><\/a><span data-contrast=\"none\">\u00a0\u00bb<\/span><\/p>\n<p><span data-contrast=\"none\">2 <\/span><span data-contrast=\"none\">NBC News, \u00ab\u00a0<\/span><a href=\"https:\/\/www.nbcnews.com\/tech\/security\/fbi-warns-deepfake-porn-scams-rcna88190\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">FBI warns about deepfake porn scams<\/span><\/a><span data-contrast=\"none\">\u00a0\u00bb<\/span><\/p>\n<p><span data-contrast=\"none\">3 <\/span><span data-contrast=\"none\">BBC, \u00ab\u00a0<\/span><a href=\"https:\/\/www.bbc.com\/news\/uk-66130785\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Martin Lewis felt \u2018sick\u2019 seeing deepfake scam ad on Facebook<\/span><\/a><span data-contrast=\"none\">\u00a0\u00bb<\/span><\/p>\n<p><span data-contrast=\"none\">4 <\/span><span data-contrast=\"none\">Dark Reading, \u00ab\u00a0<\/span><a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/researcher-tricks-chatgpt-undetectable-steganography-malware\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Researcher Tricks ChatGPT Into Building Undetectable Steganoraphy Malware<\/span><\/a><span data-contrast=\"none\">\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;utilisation des outils d&#8217;IA ne se limite pas \u00e0 des po\u00e8mes humoristiques (limericks), des portraits bizarres et des parodies virales&#8230;<\/p>\n","protected":false},"author":674,"featured_media":171880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11941],"tags":[16823,15642,16873],"coauthors":[16309],"class_list":["post-222514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security","tag-deepfakes-fr-fr","tag-ia-fr-fr","tag-ransomware-fr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>L&#039;IA au quotidien\u00a0: utilisations malveillantes des outils d&#039;IA grand public | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Les cybercriminels utilisent d\u00e9sormais les outils d&#039;IA pour mettre au point leurs stratag\u00e8mes et ajouter une nouvelle dimension \u00e0 leurs attaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;IA au quotidien\u00a0: utilisations malveillantes des outils d&#039;IA grand public | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Les cybercriminels utilisent d\u00e9sormais les outils d&#039;IA pour mettre au point leurs stratag\u00e8mes et ajouter une nouvelle dimension \u00e0 leurs attaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-26T13:11:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"L&#8217;IA au quotidien\u00a0: utilisations malveillantes des outils d&#8217;IA grand public\",\"datePublished\":\"2025-09-26T13:11:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/\"},\"wordCount\":1690,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"keywords\":[\"deepfakes\",\"IA\",\"ransomware\"],\"articleSection\":[\"S\u00e9curit\u00e9 Internet\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/\",\"name\":\"L'IA au quotidien\u00a0: utilisations malveillantes des outils d'IA grand public | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"datePublished\":\"2025-09-26T13:11:15+00:00\",\"description\":\"Les cybercriminels utilisent d\u00e9sormais les outils d'IA pour mettre au point leurs stratag\u00e8mes et ajouter une nouvelle dimension \u00e0 leurs attaques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"width\":300,\"height\":200,\"caption\":\"applicazioni dannose dell'IA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"L&#8217;IA au quotidien\u00a0: utilisations malveillantes des outils d&#8217;IA grand public\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'IA au quotidien\u00a0: utilisations malveillantes des outils d'IA grand public | Blog McAfee","description":"Les cybercriminels utilisent d\u00e9sormais les outils d'IA pour mettre au point leurs stratag\u00e8mes et ajouter une nouvelle dimension \u00e0 leurs attaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"L'IA au quotidien\u00a0: utilisations malveillantes des outils d'IA grand public | Blog McAfee","og_description":"Les cybercriminels utilisent d\u00e9sormais les outils d'IA pour mettre au point leurs stratag\u00e8mes et ajouter une nouvelle dimension \u00e0 leurs attaques.","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-09-26T13:11:15+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"L&#8217;IA au quotidien\u00a0: utilisations malveillantes des outils d&#8217;IA grand public","datePublished":"2025-09-26T13:11:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/"},"wordCount":1690,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","keywords":["deepfakes","IA","ransomware"],"articleSection":["S\u00e9curit\u00e9 Internet"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/","name":"L'IA au quotidien\u00a0: utilisations malveillantes des outils d'IA grand public | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","datePublished":"2025-09-26T13:11:15+00:00","description":"Les cybercriminels utilisent d\u00e9sormais les outils d'IA pour mettre au point leurs stratag\u00e8mes et ajouter une nouvelle dimension \u00e0 leurs attaques.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","width":300,"height":200,"caption":"applicazioni dannose dell'IA"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/l-ia-au-quotidien-utilisations-malveillantes-des-outils-d-ia-grand-public\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 Internet","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/"},{"@type":"ListItem","position":3,"name":"L&#8217;IA au quotidien\u00a0: utilisations malveillantes des outils d&#8217;IA grand public"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/222514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=222514"}],"version-history":[{"count":3,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/222514\/revisions"}],"predecessor-version":[{"id":222518,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/222514\/revisions\/222518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/171880"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=222514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=222514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=222514"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=222514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}