Un des incidents les plus fascinants et effrayants de l’histoire de la sécurité informatique a commencé en 2022 avec quelques emails insistants sur la liste de diffusion d’un petit projet open source géré par une seule personne. Un utilisateur avait soumis un morceau de code complexe en attente de révision par le mainteneur. Mais un autre utilisateur répondant au nom de Jigar Kumar pensait que cela ne se passait pas assez rapidement. « Les correctifs passent des années sur cette liste de diffusion », se plaignait-il. « La version 5.2.0 remonte à 7 ans. Il n’y a aucune raison de penser que quelque chose arrive bientôt. » Un mois plus tard, il a suivi : « Plus d’un mois et toujours pas fusionné. Pas surprenant. » Et un mois après : « Y a-t-il eu des progrès là-dessus ? » Kumar est resté environ quatre mois à se plaindre du rythme des mises à jour, puis n’a plus jamais donné signe de vie. Il y a quelques semaines, le monde a découvert un retournement choquant. « Jigar Kumar » ne semble pas exister du tout. Il n’y a aucun enregistrement de quiconque portant ce nom en dehors des emails insistants. Lui, ainsi que plusieurs autres comptes, faisaient apparemment partie d’une campagne visant à compromettre presque tous les ordinateurs fonctionnant sous Linux dans le monde. (Linux est un système d’exploitation open source, en opposition aux systèmes clos des entreprises comme Apple, qui alimente des dizaines de millions d’appareils.)
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)