La double authentification n’a pas été « cassée » par l’intelligence artificielle. En revanche, Google affirme avoir identifié pour la première fois un acteur cybercriminel ayant probablement utilisé un modèle d’IA pour découvrir et exploiter une vulnérabilité permettant de contourner un mécanisme 2FA, dans certaines conditions.
L’IA passe du rôle d’assistant à celui de découvreur de vulnérabilités
Dans son dernier rapport sur les menaces liées à l’IA, publié le 11 mai 2026, le Google Threat Intelligence Group (GTIG) estime assister à une nouvelle étape dans l’usage offensif des modèles génératifs. Jusqu’à présent, les acteurs malveillants utilisaient principalement les grands modèles de langage pour la recherche, l’aide au développement ou la rédaction de contenus. Désormais, Google observe leur intégration dans des processus plus complexes de découverte et d’exploitation de vulnérabilités.
Le cas le plus marquant concerne une opération cybercriminelle que Google dit avoir interrompue avant son déploiement à grande échelle. Les chercheurs ont analysé un exploit visant un outil d’administration open source accessible via le web. La faille permettait de contourner une authentification à deux facteurs, à condition de disposer au préalable d’identifiants valides.
Selon GTIG, plusieurs indices techniques suggèrent fortement l’intervention d’un modèle d’IA dans la découverte et l’industrialisation de cette vulnérabilité. Le script analysé contenait notamment de nombreuses explications pédagogiques, une note CVSS erronée générée automatiquement et une structure de code particulièrement caractéristique des productions issues de grands modèles de langage.
« Nous avons une forte confiance dans le fait que l’acteur a utilisé un modèle d’IA pour soutenir la découverte et la militarisation de cette vulnérabilité » (traduit de l’anglais).
L’IA s’invite dans la recherche de vulnérabilités
Le rapport du GTIG décrit un changement de méthode plus qu’une rupture technologique. Selon Google, les cybercriminels utilisent désormais les modèles d’IA pour accélérer leurs travaux de recherche de vulnérabilités et le développement d’exploits. Dans le cas étudié, les chercheurs estiment avec un haut niveau de confiance qu’un modèle a participé à l’identification et à la mise au point d’une faille permettant de contourner un mécanisme de double authentification.
Une industrialisation de l’usage offensif de l’IA
L’épisode du contournement de la double authentification s’inscrit dans un mouvement plus large décrit par GTIG. Le rapport recense des usages de l’IA dans la génération de code malveillant, l’obfuscation de logiciels, l’automatisation de campagnes de recherche de vulnérabilités ou encore l’orchestration autonome d’actions sur des terminaux compromis.
Google indique notamment avoir observé certains acteurs envoyer des milliers de requêtes automatisées à des modèles afin d’analyser des vulnérabilités connues, de valider des preuves de concept ou d’améliorer la fiabilité d’exploits avant leur déploiement. L’IA agit alors comme un multiplicateur de capacités, capable d’accélérer des tâches auparavant longues et coûteuses.




