Technique d'attaque 'Policy Puppetry' menace les modèles majeurs de l'IA

Une nouvelle attaque baptisée “Policy Puppetry” permet de contourner les protections de tous les grands modèles d’IA générative, révèle la société de cybersécurité HiddenLayer. Cette technique universelle repose sur des invites conçues pour être interprétées par les modèles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modèles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liés aux menaces chimiques, biologiques, radiologiques et nucléaires (CBRN), à la violence ou à l’automutilation. ...

25 avril 2025 · 2 min

Mise à jour majeure de l'IA dans la plateforme de phishing darcula-suite

Publié le 24 avril 2025 sur Netcraft, un article révèle une mise à jour majeure de l’IA dans la plateforme de phishing darcula-suite. Cette mise à jour permet aux cybercriminels de lancer des attaques de phishing à grande échelle avec une facilité alarmante, en abaissant la barrière technique. Darcula-suite, une plateforme de phishing en tant que service, a intégré des kits de phishing alimentés par l’IA pour permettre des attaques multilingues. Cela signifie que les cybercriminels peuvent désormais cibler les utilisateurs dans différentes régions sans avoir besoin de compétences linguistiques ou techniques avancées. Cette évolution soulève de nouvelles préoccupations en matière de cybersécurité, car elle pourrait entraîner une augmentation du nombre d’attaques de phishing. ...

24 avril 2025 · 1 min

L'utilisation de l'IA dans l'espionnage militaire : avantages et défis

L’article met en évidence l’importance des systèmes LLM (Machine Learning) dans la collecte et l’interprétation des informations dans le domaine de l’espionnage militaire. Cependant, la quantité massive de données produites par ces systèmes pose un défi, car il est difficile pour un être humain de vérifier la précision des résultats. L’article discute des avantages et des défis de l’utilisation de l’IA dans ce contexte. Il souligne que, bien que l’IA puisse aider à gérer de grandes quantités de données, il est crucial de vérifier l’exactitude des résultats produits. Cela soulève des questions de sécurité et de fiabilité des systèmes d’IA dans le contexte militaire. ...

23 avril 2025 · 2 min

Meta teste l'utilisation d'outils d'IA pour détecter les utilisateurs adolescents d'Instagram

Meta, la société mère de Facebook et Instagram, teste l’utilisation d’outils d’intelligence artificielle pour détecter les utilisateurs adolescents sur Instagram, même s’ils ont menti sur leur date de naissance. L’objectif est de les placer automatiquement sous les paramètres du compte pour adolescents. Cela fait partie des efforts de l’entreprise pour améliorer la sécurité et la protection des utilisateurs mineurs sur sa plateforme. Cependant, cette initiative soulève des questions sur la précision de ces outils d’IA et sur la manière dont les données des utilisateurs sont utilisées et protégées. Il n’est pas clair comment Meta vérifiera l’âge des utilisateurs sans accéder à des informations personnelles sensibles. De plus, il existe des préoccupations sur le fait que cette technologie pourrait être utilisée de manière abusive ou discriminatoire. ...

21 avril 2025 · 1 min

Xanthorox AI : Un nouveau système d'IA pour les cyber-attaques

Xanthorox AI, un système d’IA autonome conçu pour les cyber-attaques offensives, est apparu sur les forums du darknet et les canaux cryptés.

13 avril 2025 · 1 min

Slopsquatting : une nouvelle menace pour la chaîne d'approvisionnement

Le slopsquatting est une nouvelle forme de menace qui cible la chaîne d’approvisionnement. Les attaquants utilisent des générateurs de code assistés par intelligence artificielle pour recommander des packages hallucinés. Ces packages sont ensuite enregistrés et armés par les attaquants, créant ainsi un nouveau vecteur d’attaque potentiel. Cela soulève des préoccupations majeures en matière de sécurité, car les attaquants peuvent potentiellement utiliser cette technique pour injecter du code malveillant dans des applications légitimes. Les entreprises doivent être conscientes de cette menace et prendre des mesures pour protéger leur chaîne d’approvisionnement contre de telles attaques. ...

11 avril 2025 · 1 min
Dernière mise à jour le: 10 May 2025 📝