Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 humilié par XP dans un test comparatif
[Actualités]
Des tests préliminaires du M5 Max sont apparus
[Actualités]
Test Ultimate Zombie Defense (Xbox Series X) - Un portage console tardif amputé...
[Actualités]
Resident Evil 4 : une vidéo montre un niveau supprimé avec Ashley comme protag...
[Actualités]
Achèteriez-vous un BlackBerry en 2026 ? Click Communicator l’espère
[Actualités]
Microsoft met fin à la version allégée de Windows 11. Une date précise a ét...
[Actualités]
« Microslop » est le nouveau nom viral de Microsoft car ils imposent l'IA à t...
[Actualités]
YouTube est inondé de contenu pornographique. Les utilisateurs ont découvert u...
[Actualités]
Quand sortira la PS6 ? Sony n'a toujours pas tranché.
[Actualités]
L'activation de Windows par téléphone n'est apparemment plus possible
[Articles]
School of Villains tome 2
[Articles]
Ultimate Zombie Defense
[Articles]
Léonard tome 56 : Eclair de génie
[Articles]
Richelieu - La journée des dupes
[Articles]
37 Seconds tome 1
[Articles]
L'âge d'eau tome 2
[Articles]
Nordlys
[Articles]
The Temple of Elemental Evil
[Articles]
The Order of the Snake Scale
[Articles]
Clavier Trust GXT 872 Xyra
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Anthropic a mis au jour une cyberopération qui redéfinit fondamentalement les cybermenaces modernes. Pour la première fois dans l'histoire, une intelligence artificielle multi-agents a été utilisée avec succès pour attaquer des cibles de grande valeur, allant de grandes entreprises technologiques à des institutions financières et des agences gouvernementales. Selon Anthropic, cette campagne est menée par un groupe parrainé par l'État chinois qui a utilisé l'outil Claude Code pour automatiser la majeure partie de l'attaque. Anthropic a révélé que le groupe avait utilisé son logiciel de chiffrement pour tenter d'infiltrer une trentaine d'organisations à travers le monde. L'entreprise a confirmé que, dans quelques cas seulement, les attaques avaient réussi. L'opération, identifiée en septembre, a immédiatement suscité l'inquiétude des analystes, car son mode opératoire différait de celui des groupes liés à des gouvernements. Le rapport souligne qu'il s'agit du premier cas où un agent d'IA a accédé à des cibles de renseignement stratégiques réelles. L'attaque a été menée de manière quasi entièrement automatisée, démontrant ainsi que l'équilibre du cyberespace commence à basculer vers des systèmes capables de fonctionner de manière autonome. Conçu comme un outil d'assistance aux développeurs, Claude Code intègre des mesures de sécurité robustes pour prévenir toute exploitation. Des pirates informatiques chinois ont contourné ces mécanismes grâce à une structure de commandes distribuée. Ils ont décomposé l'opération en petites tâches présentées comme des contrôles de sécurité de routine. L'IA a exécuté ces tâches sans disposer de toutes les informations contextuelles nécessaires, ce qui lui a permis de passer inaperçue des systèmes de sécurité. Les pirates se sont également fait passer pour une équipe d'une entreprise de cybersécurité légitime. Cela a permis à Claude de générer un code qui leur a permis de scanner l'infrastructure des cibles et d'analyser les vulnérabilités, leur permettant ainsi de pénétrer plus profondément dans leurs systèmes. Lors des intrusions, l'IA a généré des scripts pour voler des mots de passe, orchestré des pénétrations de réseau supplémentaires et créé des mécanismes pour maintenir l'accès. Selon Anthropic, l'intervention humaine a été sporadique. Quatre-vingts à quatre-vingt-dix pour cent des opérations ont été menées par l'agent d'IA. Le rapport indique que l'automatisation des attaques transforme le paysage des menaces. Des groupes étatiques pourraient bientôt développer leurs propres outils de piratage basés sur l'IA, s'affranchissant ainsi de toute dépendance à des services externes. Cette technologie permet des intrusions d'une ampleur qui nécessitait auparavant d'importantes équipes d'analystes et d'ingénieurs. L'équipe d'Anthropic a également constaté que l'IA était capable de générer des hallucinations. Il est arrivé que Claude exagère ses conclusions ou crée de fausses données. Cet élément limite l'efficacité de l'opération, mais ne change rien au constat général : les intrusions automatisées ne sont plus une expérience, mais deviennent une pratique courante. Après avoir détecté la campagne, Anthropic a désactivé les comptes utilisés par les pirates et a averti les organisations potentiellement touchées. L'entreprise a indiqué collaborer avec les forces de l'ordre afin de recueillir de nouveaux renseignements. L'incident a été révélé peu après un autre cas où un pirate informatique inconnu a utilisé Claude pour orchestrer une campagne d'hameçonnage visant dix-sept organisations. Cette fois, la cible était la cybercriminalité financière. En réponse, Anthropic a mis en place de nouvelles mesures de sécurité et travaille sur des technologies permettant l'utilisation de l'IA dans le domaine de la défense. L'entreprise souligne que le développement d'agents d'IA doit s'accompagner de celui de mécanismes de surveillance afin d'éviter de faire pencher la balance en faveur des groupes criminels et des acteurs étatiques menant des opérations offensives. Les experts estiment que cet incident marque un tournant pour l'ensemble du secteur. Il ouvre la voie à des opérations où l'humain n'aura plus qu'un rôle de supervision, laissant le travail aux agents d'IA. Ceci contraint les gouvernements et les entreprises à développer des solutions de défense capables d'anticiper la possibilité d'une attaque menée par une machine fonctionnant en continu et capable de modifier ses actions en temps réel. %news:source%: [url=news_item-41401.html]news_item-41401.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?