Close Menu
IdealoGeek.fr
    Facebook X (Twitter) Instagram
    IdealoGeek.fr
    • 🤖 Culture Geek
    • 📱 High-Tech
    • 💻 Informatique
    • 💸 Business
    IdealoGeek.fr
    IdealoGeek.fr » Informatique » Une IA planifie et exécute une cyberattaque bien documentée, c’est un tournant

    Une IA planifie et exécute une cyberattaque bien documentée, c’est un tournant

    Déjà capable de coder, générer des images, des articles et des vidéos, l’intelligence artificielle est aussi une aide indispensable aux hackers. Elle vient de planifier et d’exécuter une attaque à grande échelle.
    Philippe AbiodounPar Philippe Abiodoun30 novembre 202503 Minutes
    L'IA a mené une attaque massive

    Quand on parle de l’intelligence artificielle, on pense directement aux chatbots, déjà bien évolués pour générer du texte et faire du vibe coding. Pourtant, l’intelligence artificielle est déjà très présente en cybersécurité, où elle aide notamment les spécialistes et les criminels. Sam Altman déclarait il y a quelques semaines que l’IA décuple la force des cybercriminels. Plutôt ce mois, Google avait également alerté sur comment les malwares utilisent l’IA pour réécrire continuellement leur code et échapper aux systèmes de sécurité. Plus incroyable, les hackers viennent d’automatiser une attaque massive avec l’IA.

    Sommaire :

    • Claude, chef d’orchestre d’une campagne massive de cyber espionnage 
    • Une attaque très rapide, même si encore imparfaite 

    Claude, chef d’orchestre d’une campagne massive de cyber espionnage 

    Anthropic, l’entreprise propriétaire du chatbot Claude, a révélé que l’IA a récemment mené presque seule une grande campagne de cyberespionnage à l’échelle mondiale. Il s’agit de son outil de codage, Claude code, détourné par les pirates, pour cibler une trentaine de grandes entreprises technologiques dans le secteur financier, agences gouvernementales, sociétés de fabrication de produits chimiques, etc. 

    L’auteur d’une telle attaque serait le mystérieux groupe GTG-1002, soutenu par l’État chinois. L’attaque ciblée a été maintenue sur une longue durée, car l’IA a été exploitée via ses nouvelles fonctionnalités agentiques. Ces dernières permettent à l’IA de se concentrer sur diverses tâches avec la possibilité d’effectuer des tâches complexes en arrière-plan sur une longue durée, installant des packages, prenant le contrôle du terminal et des outils. Avec ces fonctionnalités, l’IA a été en mesure de coordonner diverses tâches dont le craquage des mots de passe, le scanning de réseau. Sans intervention humaine, avec un plan détaillé, l’IA devient un chef d’orchestre et suit parfaitement le plan avec ses agents. 

    Claude a normalement été entraîné pour éviter de telles requêtes, mais les hackers sont parvenus à le tromper. L’attaque a été divisé en de petites sous-tâches ayant l’apparence d’exercices défensifs. Tout est parti d’une reconnaissance de terrain, suivi d’un repérage des bases de données exploitables et de recherche de failles. Ce n’est qu’alors que Claude a écrit son propre code pour mener l’attaque avec une documentation complète de ses trouvailles et réussites à chaque étape. Et l’IA a réussi dans un « petit nombre de cas ».

    VOIR AUSSI : Cybersécurité : quelles sont les arnaques en ligne qui ont explosé en France (et dans le monde) cette année ?

    Une attaque très rapide, même si encore imparfaite 

    L’attaque menée par Claude a fait montre d’une rapidité extrême, de l’ordre de millions de requêtes sur un temps court, des centaines par secondes : un rythme encore impossible pour un humain. Selon les informations dévoilées par Anthropic, dans près de 90% des cas, Claude est parvenu à réaliser les opérations attendues. Il n’a été critiqué que dans quatre sur six opérations.

    Malgré le rythme accéléré de l’intelligence artificielle, l’attaque a manqué d’une grande efficacité en raison des hallucinations typiques des LLM. Claude pouvait inventer des identifiants de toute pièce ou inventer des informations erronnées. Dans tous les cas, nous venons de connaître une escalade dans la cybercriminalité en ligne. 

    Avec l’intelligence artificielle, la part des hackers humains va sûrement connaître une baisse ; le vibe hacking prendra alors le relais, comme c’est déjà le cas dans le développement. En conséquence, les attaques massives ne seront plus seulement l’œuvre de petits groupes avec des ressources limitées. De quoi sera fait l’avenir de la cybersécurité ?

    Noter cet article

    IdealoGeek est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Partager Facebook Twitter LinkedIn WhatsApp
    Avatar photo
    Philippe Abiodoun
    • X (Twitter)
    • LinkedIn

    Rédacteur passionné par l'innovation. "Le digital est la possibilité de faire plus avec moins." - Nicholas Negroponte

    Articles similaires
    data centerdata center

    Faut-il privilégier un data center en France pour sa conformité RGPD ?

    Google Antigravity

    Avec Gemini CLI et Google Antigravity, Google bouleverse davantage le code : voici les nouveautés

    Windows-11-Pro-vs-Famille

    Windows 11 Famille ou Pro pour ton PC gamer: lequel choisir en 2025 ?

    vpn

    Service VPN : protection, anonymat, contournement… que peut-on vraiment attendre d’un VPN en 2025 ?

    Zorin OS

    Les utilisateurs frustrés de Windows 10 sont en train de passer à cette distribution Linux

    Quels langages de programmation connaissent la popularité à l'ère de l'IA

    Quels langages de programmation connaissent la popularité à l’ère de l’IA, en 2025 ?

    Laisser une réponse Annuler la réponse

    Derniers articles
    data centerdata center
    Faut-il privilégier un data center en France pour sa conformité RGPD ?
    Google Antigravity
    Avec Gemini CLI et Google Antigravity, Google bouleverse davantage le code : voici les nouveautés
    Windows-11-Pro-vs-Famille
    Windows 11 Famille ou Pro pour ton PC gamer: lequel choisir en 2025 ?
    Articles populaires
    WiFi connecté mais pas d’internet ? Voici 8 solutions !
    Windows 11 Famille ou Pro pour ton PC gamer: lequel choisir en 2025 ?
    Comment télécharger Microsoft Office gratuitement et légalement ?
    Les 6 meilleures alternatives à Facebook Messenger
    Récupérer son compte Snapchat sans e-mail ou téléphone
    Ordinateur tout-en-un : Les avantages et inconvénients
    Fichiers audio : quelles sont les extensions utilisées ?
    Comment identifier et supprimer un cheval de troie de mon ordinateur ?
    Avec Gemini CLI et Google Antigravity, Google bouleverse davantage le code : voici les nouveautés
    Comment ajouter un disque virtuel sur VirtualBox ?
    Facebook X (Twitter)
    © 2025 IdealoGeek.fr | Mentions légales | Plan du site | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.