« When AI attacks » translates to « Quand l’IA attaque » in French.

Article sponsorisé L’intelligence artificielle (IA) offre un énorme potentiel commercial, mais pose également des risques considérables pour la sécurité des données si elle est exploitée par des cybercriminels désireux de voler ou de corrompre des informations sensibles pour leur propre profit. Une évaluation réalisée par le Centre national de la sécurité des systèmes d’information du Royaume-Uni (NCSC) publiée en janvier 2024 a conclu que l’IA augmentera presque certainement le volume et l’impact des cyberattaques au cours des deux prochaines années en offrant une « hausse des capacités en matière de reconnaissance et d’ingénierie sociale » qui rend les menaces malveillantes plus efficaces, plus efficientes et plus difficiles à détecter. En avançant vers 2025 et au-delà, le NCSC estime que la commercialisation des capacités basées sur l’IA sur les marchés criminels et commerciaux aidera également le crime cybernétique et les acteurs étatiques dans leurs entreprises, en partie en les aidant à analyser rapidement et de manière plus efficace les données exfiltrées pour qu’elles puissent être utilisées pour former des modèles d’IA. La société de cybersécurité Sophos est d’accord, soulignant que les grands modèles de langage (GML) tels que ChatGPT d’OpenAI, Gemini de Google et Llama 2 de Meta rendus possibles par l’IA permettent aux cybercriminels de créer du contenu divers et trompeur qui peut facilement piéger les gens pour les amener à divulguer des informations sensibles à une échelle sans précédent. C’est ce que Sophos discutera lors de ce webinaire – Le côté sombre de l’IA : Campagnes d’escroquerie à grande échelle rendues possibles par l’IA générative – de 10h à 11h (BST) le jeudi 25 avril. Ben Gelman de X-Ops, de l’entreprise, démontrera exactement comment GenAI peut être utilisé pour automatiser la création d’outils pouvant être utilisés pour voler les informations d’identification des utilisateurs et d’autres informations personnelles qui peuvent ensuite servir de base à des cyberattaques à grande échelle.

Share the Post: