Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
007 First Light - Découvrez le premier épisode de "Beyond the Light"
[Actualités]
Test Bus World (Xbox Series X) - Conduisez un bus dans des situations périlleuses
[Actualités]
Syberia Remastered : Découvrez la nouvelle bande-annonce des récompenses
[Actualités]
Le chaos règne autour de Windows 11. Microsoft ignore quels processeurs sont co...
[Actualités]
Avec la fonction Retouche de Google Photos, les selfies deviendront de plus en p...
[Actualités]
Google dévoile les tendances de recherche pour 2025. Les résultats sont surpre...
[Actualités]
YouTube est totalement incapable de gérer le contenu généré par l'IA
[Actualités]
Il semblerait que les prix des processeurs puissent également augmenter.
[Actualités]
OpenAI explique les publicités ChatGPT, mais personne ne les croit.
[Actualités]
Le créateur du Gestionnaire des tâches critique Windows 11 : Microsoft devrait...
[Articles]
Morsels
[Articles]
Bus World
[Articles]
Trillion Game tome 10
[Articles]
Sonic Wings Reunion
[Articles]
Eclipse humaine tome 5
[Articles]
Plus de la moitié des informaticiens belges subissent une charge de travail sup...
[Articles]
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en ...
[Articles]
Les nouvelles aventures de Barbe-Rouge tome 5 : L'Île aux Chimères
[Articles]
Marry My Husband tome 1 édition collector
[Articles]
Neon Inferno
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Anthropic a mis au jour une cyberopération qui redéfinit fondamentalement les cybermenaces modernes. Pour la première fois dans l'histoire, une intelligence artificielle multi-agents a été utilisée avec succès pour attaquer des cibles de grande valeur, allant de grandes entreprises technologiques à des institutions financières et des agences gouvernementales. Selon Anthropic, cette campagne est menée par un groupe parrainé par l'État chinois qui a utilisé l'outil Claude Code pour automatiser la majeure partie de l'attaque. Anthropic a révélé que le groupe avait utilisé son logiciel de chiffrement pour tenter d'infiltrer une trentaine d'organisations à travers le monde. L'entreprise a confirmé que, dans quelques cas seulement, les attaques avaient réussi. L'opération, identifiée en septembre, a immédiatement suscité l'inquiétude des analystes, car son mode opératoire différait de celui des groupes liés à des gouvernements. Le rapport souligne qu'il s'agit du premier cas où un agent d'IA a accédé à des cibles de renseignement stratégiques réelles. L'attaque a été menée de manière quasi entièrement automatisée, démontrant ainsi que l'équilibre du cyberespace commence à basculer vers des systèmes capables de fonctionner de manière autonome. Conçu comme un outil d'assistance aux développeurs, Claude Code intègre des mesures de sécurité robustes pour prévenir toute exploitation. Des pirates informatiques chinois ont contourné ces mécanismes grâce à une structure de commandes distribuée. Ils ont décomposé l'opération en petites tâches présentées comme des contrôles de sécurité de routine. L'IA a exécuté ces tâches sans disposer de toutes les informations contextuelles nécessaires, ce qui lui a permis de passer inaperçue des systèmes de sécurité. Les pirates se sont également fait passer pour une équipe d'une entreprise de cybersécurité légitime. Cela a permis à Claude de générer un code qui leur a permis de scanner l'infrastructure des cibles et d'analyser les vulnérabilités, leur permettant ainsi de pénétrer plus profondément dans leurs systèmes. Lors des intrusions, l'IA a généré des scripts pour voler des mots de passe, orchestré des pénétrations de réseau supplémentaires et créé des mécanismes pour maintenir l'accès. Selon Anthropic, l'intervention humaine a été sporadique. Quatre-vingts à quatre-vingt-dix pour cent des opérations ont été menées par l'agent d'IA. Le rapport indique que l'automatisation des attaques transforme le paysage des menaces. Des groupes étatiques pourraient bientôt développer leurs propres outils de piratage basés sur l'IA, s'affranchissant ainsi de toute dépendance à des services externes. Cette technologie permet des intrusions d'une ampleur qui nécessitait auparavant d'importantes équipes d'analystes et d'ingénieurs. L'équipe d'Anthropic a également constaté que l'IA était capable de générer des hallucinations. Il est arrivé que Claude exagère ses conclusions ou crée de fausses données. Cet élément limite l'efficacité de l'opération, mais ne change rien au constat général : les intrusions automatisées ne sont plus une expérience, mais deviennent une pratique courante. Après avoir détecté la campagne, Anthropic a désactivé les comptes utilisés par les pirates et a averti les organisations potentiellement touchées. L'entreprise a indiqué collaborer avec les forces de l'ordre afin de recueillir de nouveaux renseignements. L'incident a été révélé peu après un autre cas où un pirate informatique inconnu a utilisé Claude pour orchestrer une campagne d'hameçonnage visant dix-sept organisations. Cette fois, la cible était la cybercriminalité financière. En réponse, Anthropic a mis en place de nouvelles mesures de sécurité et travaille sur des technologies permettant l'utilisation de l'IA dans le domaine de la défense. L'entreprise souligne que le développement d'agents d'IA doit s'accompagner de celui de mécanismes de surveillance afin d'éviter de faire pencher la balance en faveur des groupes criminels et des acteurs étatiques menant des opérations offensives. Les experts estiment que cet incident marque un tournant pour l'ensemble du secteur. Il ouvre la voie à des opérations où l'humain n'aura plus qu'un rôle de supervision, laissant le travail aux agents d'IA. Ceci contraint les gouvernements et les entreprises à développer des solutions de défense capables d'anticiper la possibilité d'une attaque menée par une machine fonctionnant en continu et capable de modifier ses actions en temps réel. %news:source%: [url=news_item-41401.html]news_item-41401.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?