{"id":7554,"date":"2023-11-06T12:46:54","date_gmt":"2023-11-06T10:46:54","guid":{"rendered":"https:\/\/toukiela.com\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/"},"modified":"2023-11-06T12:46:55","modified_gmt":"2023-11-06T10:46:55","slug":"wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant","status":"publish","type":"post","link":"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/","title":{"rendered":"Wraithwatch est pr\u00eat et n&rsquo;attend que l&rsquo;arriv\u00e9e des menaces cybern\u00e9tiques g\u00e9n\u00e9r\u00e9es par l&rsquo;IA ! D\u00e9couvrez d\u00e8s maintenant !"},"content":{"rendered":"<p><em><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Contenido<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f2315f4e796\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f2315f4e796\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/#Une_nouvelle_entreprise_de_securite_Wraithwatch_utilise_lIA_pour_combattre_les_cybermenaces\" >Une nouvelle entreprise de s\u00e9curit\u00e9, Wraithwatch, utilise l\u2019IA pour combattre les cybermenaces<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/#Une_approche_differente_de_la_cybersecurite\" >Une approche diff\u00e9rente de la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/#Les_limites_actuelles_de_lIA\" >Les limites actuelles de l\u2019IA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/#Une_plateforme_de_cybersecurite_basee_sur_lIA\" >Une plateforme de cybers\u00e9curit\u00e9 bas\u00e9e sur l\u2019IA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/#Une_equipe_experimentee_dans_le_domaine_de_la_cybersecurite\" >Une \u00e9quipe exp\u00e9riment\u00e9e dans le domaine de la cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/toukiela.com\/es\/wraithwatch-est-pret-et-nattend-que-larrivee-des-menaces-cybernetiques-generees-par-lia-decouvrez-des-maintenant\/#Le_futur_de_la_cybersecurite\" >Le futur de la cybers\u00e9curit\u00e9<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Une_nouvelle_entreprise_de_securite_Wraithwatch_utilise_lIA_pour_combattre_les_cybermenaces\"><\/span>Une nouvelle entreprise de s\u00e9curit\u00e9, Wraithwatch, utilise l\u2019IA pour combattre les cybermenaces<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La cybercriminalit\u00e9 est une r\u00e9alit\u00e9 dans notre soci\u00e9t\u00e9, et l\u2019intelligence artificielle (IA) est de plus en plus utilis\u00e9e pour acc\u00e9l\u00e9rer le d\u00e9veloppement de logiciels malveillants et mener des attaques autonomes. Pour lutter contre ces menaces, une nouvelle entreprise de s\u00e9curit\u00e9 appel\u00e9e Wraithwatch utilise l\u2019IA pour combattre les mauvaises IA.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Une_approche_differente_de_la_cybersecurite\"><\/span>Une approche diff\u00e9rente de la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Contrairement aux op\u00e9rations de cybers\u00e9curit\u00e9 traditionnelles, qui sont souvent r\u00e9actives aux menaces d\u00e9tect\u00e9es par d\u2019autres, Wraithwatch adopte une approche diff\u00e9rente. L\u2019entreprise d\u00e9veloppe une plateforme qui utilise l\u2019IA pour d\u00e9tecter et contrer les attaques des IA offensives.<\/p>\n<p>Les attaques informatiques sont de plus en plus rapides et sophistiqu\u00e9es, et les politiques de r\u00e9ponse \u00e0 ces attaques sont souvent manuelles et d\u00e9pendent de l\u2019intervention humaine. Face \u00e0 cette situation, Wraithwatch propose une solution bas\u00e9e sur l\u2019IA qui peut s\u2019adapter aux attaques et aux variations que les logiciels malveillants g\u00e9n\u00e9ratifs sont susceptibles de cr\u00e9er.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Les_limites_actuelles_de_lIA\"><\/span>Les limites actuelles de l\u2019IA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il est important de noter que les IA g\u00e9n\u00e9ratives actuelles ont encore des limites en termes de capacit\u00e9s et d\u2019alignement. Cependant, des chercheurs en s\u00e9curit\u00e9 ont d\u00e9j\u00e0 d\u00e9montr\u00e9 comment des API de g\u00e9n\u00e9ration de code, telles que celle d\u2019OpenAI, peuvent \u00eatre utilis\u00e9es pour aider des acteurs malveillants. De plus, il existe des mod\u00e8les ouverts qui peuvent \u00eatre ex\u00e9cut\u00e9s sans restrictions, ce qui permet de contourner les r\u00e9ponses du type \u00ab\u00a0D\u00e9sol\u00e9, je ne peux pas cr\u00e9er de logiciel malveillant\u00a0\u00bb.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Une_plateforme_de_cybersecurite_basee_sur_lIA\"><\/span>Une plateforme de cybers\u00e9curit\u00e9 bas\u00e9e sur l\u2019IA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wraithwatch d\u00e9veloppe une plateforme de cybers\u00e9curit\u00e9 qui utilise les m\u00eames m\u00e9thodes que les attaquants dans un environnement contr\u00f4l\u00e9. Cette approche permet de caract\u00e9riser et de pr\u00e9dire les types de variations et d\u2019attaques que les logiciels malveillants g\u00e9n\u00e9ratifs pourraient d\u00e9ployer. L\u2019IA peut aider \u00e0 d\u00e9tecter et \u00e0 r\u00e9pondre aux menaces sans intervention humaine, en pr\u00e9parant des contre-mesures adapt\u00e9es \u00e0 chaque nouvelle attaque.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Une_equipe_experimentee_dans_le_domaine_de_la_cybersecurite\"><\/span>Une \u00e9quipe exp\u00e9riment\u00e9e dans le domaine de la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les fondateurs de Wraithwatch, Nik Seetharaman, Grace Clemente et Carlos M\u00e1s, ont une exp\u00e9rience significative dans le domaine de la cybers\u00e9curit\u00e9, ayant travaill\u00e9 pour des entreprises comme SpaceX et Anduril. Ils ont \u00e9t\u00e9 t\u00e9moins des nombreuses menaces auxquelles sont confront\u00e9es les entreprises ayant des informations pr\u00e9cieuses \u00e0 prot\u00e9ger, notamment dans les secteurs de l\u2019a\u00e9rospatiale, de la d\u00e9fense et de la finance.<\/p>\n<p>Conscients des limites des outils de cybers\u00e9curit\u00e9 actuels, ils ont d\u00e9cid\u00e9 de cr\u00e9er Wraithwatch pour proposer une solution bas\u00e9e sur l\u2019IA qui peut s\u2019adapter aux attaques g\u00e9n\u00e9ratives et autonomes.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Le_futur_de_la_cybersecurite\"><\/span>Le futur de la cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bien que les sc\u00e9narios d\u2019attaques d\u2019IA semblent encore relever de la science-fiction, il est essentiel de se pr\u00e9parer \u00e0 l\u2019avance pour faire face \u00e0 ces menaces \u00e9mergentes. Les investisseurs ont \u00e9galement reconnu l\u2019importance de la pr\u00e9vention, en soutenant Wraithwatch avec un financement de 8 millions de dollars.<\/p>\n<p>Wraithwatch pr\u00e9voit de mettre sa plateforme op\u00e9rationnelle d\u00e8s l\u2019ann\u00e9e prochaine, en proposant une version commerciale d\u2019ici la fin de 2024. L\u2019objectif est de cr\u00e9er un produit solide et r\u00e9silient qui peut anticiper et contrer les attaques d\u2019IA offensives.<\/p>\n<p>En conclusion, la cybers\u00e9curit\u00e9 doit \u00e9voluer pour faire face aux nouvelles menaces g\u00e9n\u00e9r\u00e9es par l\u2019IA. Wraithwatch propose une approche innovante en utilisant l\u2019IA pour d\u00e9tecter et contrer les attaques autonomes. Il est essentiel d\u2019investir dans des solutions pr\u00e9ventives pour prot\u00e9ger les informations sensibles et pr\u00e9venir les atteintes \u00e0 la s\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":7556,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[608],"tags":[],"class_list":["post-7554","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite-intelligence-artificielle","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/7554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/comments?post=7554"}],"version-history":[{"count":1,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/7554\/revisions"}],"predecessor-version":[{"id":7555,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/7554\/revisions\/7555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/media\/7556"}],"wp:attachment":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/media?parent=7554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/categories?post=7554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/tags?post=7554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}