Close Menu
IdealoGeek.fr
    Facebook X (Twitter) Instagram
    IdealoGeek.fr
    • 🤖 Culture Geek
    • 📱 High-Tech
    • 💻 Informatique
    • 💸 Business
    IdealoGeek.fr
    IdealoGeek.fr » Informatique » Une IA planifie et exécute une cyberattaque bien documentée, c’est un tournant

    Une IA planifie et exécute une cyberattaque bien documentée, c’est un tournant

    Déjà capable de coder, générer des images, des articles et des vidéos, l’intelligence artificielle est aussi une aide indispensable aux hackers. Elle vient de planifier et d’exécuter une attaque à grande échelle.
    Philippe AbiodounPar Philippe Abiodoun30 novembre 202503 Minutes
    L'IA a mené une attaque massive

    Quand on parle de l’intelligence artificielle, on pense directement aux chatbots, déjà bien évolués pour générer du texte et faire du vibe coding. Pourtant, l’intelligence artificielle est déjà très présente en cybersécurité, où elle aide notamment les spécialistes et les criminels. Sam Altman déclarait il y a quelques semaines que l’IA décuple la force des cybercriminels. Plutôt ce mois, Google avait également alerté sur comment les malwares utilisent l’IA pour réécrire continuellement leur code et échapper aux systèmes de sécurité. Plus incroyable, les hackers viennent d’automatiser une attaque massive avec l’IA.

    Sommaire :

    • Claude, chef d’orchestre d’une campagne massive de cyber espionnage 
    • Une attaque très rapide, même si encore imparfaite 

    Claude, chef d’orchestre d’une campagne massive de cyber espionnage 

    Anthropic, l’entreprise propriétaire du chatbot Claude, a révélé que l’IA a récemment mené presque seule une grande campagne de cyberespionnage à l’échelle mondiale. Il s’agit de son outil de codage, Claude code, détourné par les pirates, pour cibler une trentaine de grandes entreprises technologiques dans le secteur financier, agences gouvernementales, sociétés de fabrication de produits chimiques, etc. 

    L’auteur d’une telle attaque serait le mystérieux groupe GTG-1002, soutenu par l’État chinois. L’attaque ciblée a été maintenue sur une longue durée, car l’IA a été exploitée via ses nouvelles fonctionnalités agentiques. Ces dernières permettent à l’IA de se concentrer sur diverses tâches avec la possibilité d’effectuer des tâches complexes en arrière-plan sur une longue durée, installant des packages, prenant le contrôle du terminal et des outils. Avec ces fonctionnalités, l’IA a été en mesure de coordonner diverses tâches dont le craquage des mots de passe, le scanning de réseau. Sans intervention humaine, avec un plan détaillé, l’IA devient un chef d’orchestre et suit parfaitement le plan avec ses agents. 

    Claude a normalement été entraîné pour éviter de telles requêtes, mais les hackers sont parvenus à le tromper. L’attaque a été divisé en de petites sous-tâches ayant l’apparence d’exercices défensifs. Tout est parti d’une reconnaissance de terrain, suivi d’un repérage des bases de données exploitables et de recherche de failles. Ce n’est qu’alors que Claude a écrit son propre code pour mener l’attaque avec une documentation complète de ses trouvailles et réussites à chaque étape. Et l’IA a réussi dans un « petit nombre de cas ».

    VOIR AUSSI : Cybersécurité : quelles sont les arnaques en ligne qui ont explosé en France (et dans le monde) cette année ?

    Une attaque très rapide, même si encore imparfaite 

    L’attaque menée par Claude a fait montre d’une rapidité extrême, de l’ordre de millions de requêtes sur un temps court, des centaines par secondes : un rythme encore impossible pour un humain. Selon les informations dévoilées par Anthropic, dans près de 90% des cas, Claude est parvenu à réaliser les opérations attendues. Il n’a été critiqué que dans quatre sur six opérations.

    Malgré le rythme accéléré de l’intelligence artificielle, l’attaque a manqué d’une grande efficacité en raison des hallucinations typiques des LLM. Claude pouvait inventer des identifiants de toute pièce ou inventer des informations erronnées. Dans tous les cas, nous venons de connaître une escalade dans la cybercriminalité en ligne. 

    Avec l’intelligence artificielle, la part des hackers humains va sûrement connaître une baisse ; le vibe hacking prendra alors le relais, comme c’est déjà le cas dans le développement. En conséquence, les attaques massives ne seront plus seulement l’œuvre de petits groupes avec des ressources limitées. De quoi sera fait l’avenir de la cybersécurité ?

    Noter cet article

    IdealoGeek est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Partager Facebook Twitter LinkedIn WhatsApp
    Avatar photo
    Philippe Abiodoun
    • X (Twitter)
    • LinkedIn

    Rédacteur passionné par l'innovation. "Le digital est la possibilité de faire plus avec moins." - Nicholas Negroponte

    Articles similaires
    Processeur

    Pourquoi la fréquence des ordinateurs n’évolue plus depuis plus d’une décennie ?

    Technique pour pirater mot de passe

    Comment vos mots de passe sont-ils piratés ? Les 6 techniques les plus utilisées

    Linux 7.0 pour la performance et le gaming

    Linux 7.0 : Une transition structurelle pour la performance et le gaming

    Rareté et cherté de la RAM

    Pénurie de RAM : l’innovation technologique à l’arrêt en 2026 ?

    Bazzite OS sur PC

    Cette distribution Linux gagne aussi en popularité auprès des joueurs lassés de Windows

    Les pays les plus touchés en Europe

    Explosion du taux de cybermenaces : le top des pays les plus touchés

    Laisser une réponse Annuler la réponse

    Derniers articles
    Processeur
    Pourquoi la fréquence des ordinateurs n’évolue plus depuis plus d’une décennie ?
    Technique pour pirater mot de passe
    Comment vos mots de passe sont-ils piratés ? Les 6 techniques les plus utilisées
    Linux 7.0 pour la performance et le gaming
    Linux 7.0 : Une transition structurelle pour la performance et le gaming
    Articles populaires
    WiFi connecté mais pas d’internet ? Voici 8 solutions !
    Linux 7.0 : Une transition structurelle pour la performance et le gaming
    Comment télécharger Microsoft Office gratuitement et légalement ?
    Pourquoi la fréquence des ordinateurs n’évolue plus depuis plus d’une décennie ?
    Comment formater une clé USB en FAT32 dans Windows 10 / 11 ?
    Windows 11 : 4 services inutiles à désactiver pour booster la performance de votre PC
    Ubuntu/Linux : 7 choses à faire après avoir installé la nouvelle version
    iPhone : bloquez les appels indésirables et les spams
    Les meilleures alternatives open-source à powerpoint
    Les 6 meilleures alternatives à Facebook Messenger
    Facebook X (Twitter)
    © 2026 IdealoGeek.fr | Mentions légales | Plan du site | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.