L’un des incidents les plus fascinants et effrayants de l’histoire de la sécurité informatique a commencé en 2022 avec quelques e-mails insistants envoyés à la liste de diffusion d’un petit projet open source dirigé par une seule personne. Un utilisateur avait soumis un morceau de code complexe qui attendait maintenant que le responsable le passe en revue. Mais un autre utilisateur du nom de Jigar Kumar estimait que cela n’allait pas assez vite. « Les correctifs passent des années sur cette liste de diffusion », s’est-il plaint. « La version 5.2.0 date de 7 ans. Il n’y a aucune raison de penser qu’un correctif arrivera bientôt. » Un mois plus tard, il a fait un suivi : « Plus d’un mois s’est écoulé et nous ne sommes pas plus proches de la fusion. Pas surprenant. » Puis, un mois après : « Y a-t-il eu des progrès à ce sujet ? » Kumar est resté pendant environ quatre mois à se plaindre de la lenteur des mises à jour, puis on n’a plus jamais entendu parler de lui. Il y a quelques semaines, le monde a découvert un retournement de situation choquant. « Jigar Kumar » ne semble pas exister du tout. Il n’y a aucun enregistrement d’une personne portant ce nom en dehors des e-mails insistants. Lui, ainsi qu’un certain nombre d’autres comptes, faisaient apparemment partie d’une campagne visant à compromettre presque tous les ordinateurs fonctionnant sous Linux dans le monde. (Linux est un système d’exploitation open source – par opposition aux systèmes fermés des entreprises comme Apple – qui fonctionne sur des dizaines de millions d’appareils.)
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)