{"id":11399,"date":"2024-03-09T18:03:54","date_gmt":"2024-03-09T16:03:54","guid":{"rendered":"https:\/\/toukiela.com\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/"},"modified":"2024-03-09T18:03:56","modified_gmt":"2024-03-09T16:03:56","slug":"le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking","status":"publish","type":"post","link":"https:\/\/toukiela.com\/en\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/","title":{"rendered":"Le FBI d\u00e9voile l&rsquo;effrayante v\u00e9rit\u00e9 : comment l&rsquo;IA open source r\u00e9volutionne le hacking !"},"content":{"rendered":"<p><em><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f1e4802c8f8\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f1e4802c8f8\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/toukiela.com\/en\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/#Limpact_de_lIA_open_source_sur_le_hacking_le_point_de_vue_du_FBI\" >L\u2019impact de l\u2019IA open source sur le hacking : le point de vue du FBI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/toukiela.com\/en\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/#Utilisation_de_lIA_par_les_cybercriminels\" >Utilisation de l\u2019IA par les cybercriminels<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/toukiela.com\/en\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/#Les_modeles_open_source_un_outil_privilegie_par_les_hackers\" >Les mod\u00e8les open source, un outil privil\u00e9gi\u00e9 par les hackers<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/toukiela.com\/en\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/#Les_differentes_utilisations_de_lIA_par_les_cybercriminels\" >Les diff\u00e9rentes utilisations de l\u2019IA par les cybercriminels<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/toukiela.com\/en\/le-fbi-devoile-leffrayante-verite-comment-lia-open-source-revolutionne-le-hacking\/#Lavenir_de_lIA_et_du_hacking\" >L\u2019avenir de l\u2019IA et du hacking<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Limpact_de_lIA_open_source_sur_le_hacking_le_point_de_vue_du_FBI\"><\/span>L\u2019impact de l\u2019IA open source sur le hacking : le point de vue du FBI<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les hackers exploitent de plus en plus les mod\u00e8les d\u2019IA open source pour am\u00e9liorer leurs outils et pi\u00e9ger les internautes. Selon le FBI, l\u2019utilisation de l\u2019IA par les cybercriminels est en constante augmentation. Ces derniers utilisent des chatbots bas\u00e9s sur des mod\u00e8les de langage pour contourner les mesures de s\u00e9curit\u00e9 et les restrictions mises en place par les cr\u00e9ateurs de ces outils. Le FBI a tir\u00e9 la sonnette d\u2019alarme concernant l\u2019utilisation massive des mod\u00e8les de langage par la communaut\u00e9 criminelle.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Utilisation_de_lIA_par_les_cybercriminels\"><\/span>Utilisation de l\u2019IA par les cybercriminels<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les hackers utilisent des chatbots bas\u00e9s sur des mod\u00e8les de langage tels que ChatGPT, Google Bard ou Claude pour faciliter leurs activit\u00e9s malveillantes. Ils parviennent \u00e0 manipuler ces IA en utilisant des requ\u00eates pr\u00e9cises pour contourner les mesures de s\u00e9curit\u00e9. Le FBI a remarqu\u00e9 que les hackers pr\u00e9f\u00e8rent utiliser des mod\u00e8les d\u2019IA open source gratuits et personnalisables plut\u00f4t que ceux contr\u00f4l\u00e9s par des entreprises. Ces mod\u00e8les sont plus l\u00e9gers et demandent moins de puissance de calcul, ce qui les rend plus accessibles aux d\u00e9veloppeurs et aux cybercriminels.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Les_modeles_open_source_un_outil_privilegie_par_les_hackers\"><\/span>Les mod\u00e8les open source, un outil privil\u00e9gi\u00e9 par les hackers<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les hackers privil\u00e9gient l\u2019utilisation de mod\u00e8les d\u2019IA open source gratuits qui sont facilement accessibles sur internet. Ces mod\u00e8les peuvent \u00eatre utilis\u00e9s pour g\u00e9n\u00e9rer du contenu illicite. De plus, ces mod\u00e8les sont plus l\u00e9gers et demandent moins de puissance de calcul, ce qui les rend utilisables localement sur un ordinateur ou m\u00eame sur un smartphone. Les criminels utilisent \u00e9galement des mod\u00e8les d\u2019IA personnalis\u00e9s d\u00e9velopp\u00e9s par d\u2019autres hackers pour g\u00e9n\u00e9rer du contenu ill\u00e9gal. Sur le dark web, il existe de nombreux chatbots con\u00e7us par des hackers pour g\u00e9n\u00e9rer du contenu ill\u00e9gal, tels que des malwares. Ces chatbots sont vendus \u00e0 un prix \u00e9lev\u00e9 sur le dark web.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Les_differentes_utilisations_de_lIA_par_les_cybercriminels\"><\/span>Les diff\u00e9rentes utilisations de l\u2019IA par les cybercriminels<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les pirates utilisent l\u2019IA de diff\u00e9rentes mani\u00e8res pour mener leurs activit\u00e9s illicites. Ils l\u2019utilisent pour concevoir des pages de phishing, imitant l\u2019interface de plateformes officielles. De plus, ils utilisent les capacit\u00e9s des IA g\u00e9n\u00e9ratives pour cr\u00e9er des virus polymorphes, rendant ainsi leur d\u00e9tection plus compliqu\u00e9e pour les antivirus traditionnels. Les escrocs utilisent \u00e9galement la technologie deepfake pour extorquer de l\u2019argent \u00e0 leurs victimes. Ils g\u00e9n\u00e8rent des images et des vid\u00e9os falsifi\u00e9es, mettant en sc\u00e8ne leurs cibles dans des situations compromettantes. Les hackers n\u2019h\u00e9sitent pas non plus \u00e0 utiliser une IA de clonage vocal pour manipuler leurs victimes au t\u00e9l\u00e9phone.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Lavenir_de_lIA_et_du_hacking\"><\/span>L\u2019avenir de l\u2019IA et du hacking<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il est fort probable que les criminels continueront d\u2019utiliser les avanc\u00e9es de l\u2019IA pour am\u00e9liorer leurs activit\u00e9s illicites. Le FBI pr\u00e9voit une augmentation de l\u2019utilisation criminelle de l\u2019IA \u00e0 mesure que cette technologie se d\u00e9mocratise. Il est essentiel de d\u00e9velopper des strat\u00e9gies de pr\u00e9vention et de protection pour contrer l\u2019utilisation malveillante de l\u2019IA par les hackers. L\u2019effort devrait se concentrer sur la s\u00e9curisation des mod\u00e8les d\u2019IA open source et la mise en place de mesures de s\u00e9curit\u00e9 plus robustes pour \u00e9viter les manipulations.<\/p>\n<p>Source: PCMag<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":11401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[608,675],"tags":[],"class_list":["post-11399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite-intelligence-artificielle","category-cyber-securite","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/posts\/11399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/comments?post=11399"}],"version-history":[{"count":1,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/posts\/11399\/revisions"}],"predecessor-version":[{"id":11400,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/posts\/11399\/revisions\/11400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/media\/11401"}],"wp:attachment":[{"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/media?parent=11399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/categories?post=11399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/toukiela.com\/en\/wp-json\/wp\/v2\/tags?post=11399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}