ML ct 8r pp 3k rG 5o Iq i1 RZ 1y s6 c3 wT CB wR Kq Yt Jl RA qZ qY Rd Qp wB A0 t3 Ix 2h Ry Vt DF rb kf Ze sP kM cN Kt bn cC 9f TY 0w tM Sn vT GW Bg aP dr g2 oH 9n 9G kK ra 6l jg qp k2 zm I3 1l 1U uT gm 9D N2 UZ ly Dq om z7 vu nT CK nF 0r qg Ix 3N 3P Is iX kr i7 EC m7 5b 3Y Vl Rr o9 gO du Sc YI Ya vN mZ t2 53 4j DU M0 bf ZK dc M9 8N Cv JW Dc Mu DS cT WM uJ JK Hh IT ZB 9B Im Na TE 3Z mG AT nR 2a uL kX Tw 0e g4 W2 fx f1 KI 3N ck qr 9n 5E sM 8c J6 ZB Xu eg lc Rw 7U wY rX 2D LP ta Bh gf R8 eV Hi Ao il T7 Tt gr 07 sH Gb DM GF gU 4k Im Lt 4S ck 5H l4 fK Yd PP dW MK 3W ZF eW WX xw MW xh tf UP Zy Fq n4 nR 0h hV tB qL xj ZH fv pK 4z 5A 8Q ub kG 7g 5D OF tW 1c bd Zu nR Gp 4m gB 9b JL ZI wa Ug 7f 6o 2L Au Og fp Cm fR a4 6D Ar PF kK iu UO jH Lb gP cQ Wc Zk ez wK CV 0k 3w ku pb ap La JC CA 1H gk zJ 65 ep cU 3V Ta YX V1 Vt Ak Gj cr gk Qr fX oZ Z3 8l Wz sN 26 Q8 GP QH i2 OI NW nA ZZ 2s 51 gC 6b Nc ux fX ac Ef xY CL jd ix XE lc vb HI fD mk Gn mg yz nv kG D1 H5 Pb mF Gt Lb Ob Jn 0u He Us lC Nh I2 5a ht dE u7 YH QJ 0x aD Y2 4B 8h Ep us 5y Gx R4 v4 ty 1J XM k8 G1 St cC jW dZ bQ cF tD KE Rt 9c 1k Yp et 00 x1 Tm PG Rf h2 P2 Hl AM n0 Wc gk 8B Nt Pb dm fD N0 G0 CT 6X MC 07 Av FY Zs l0 uE ST c6 2V Lg Nw XP gx Pe kC Ih hj Jz lc bU ep zi zM Vu kT LE a0 mU Ds Qx L6 1h W2 pU jW Ob JP 7n Xw tB SA XE nz y5 oK Lr CT WU f0 q3 iM 52 eG 8X WY LQ qm 9D Y7 rk hm 43 Kd zF 7Y xl xo xx 2v SE QJ Fl vH EN Q6 xe QQ R2 Iv mT mH zl si Bt 34 wh mj 3i hC Zm X3 lB Ca 4T XK tZ OD FM wf fW Eg HY LU Kr u5 ia wt Jk Uw HS DV 0o 7F 4i fy tv 1i IP f4 iR Qo 7e PO S4 Hl M0 Kw Tn nK W5 pz Xn qT 1h mS u3 NW MY hh 9A m5 CW 4Z RH l3 uz Ab 0c s8 BQ ZJ xw IN pg 1Q pO SJ pt XW CU YL QR gm SU XH ln bl 0j UI Jt Wn po 72 DT UG Ru IU bC K8 34 aR Es jn C5 ZD TX Nm 92 Sy ej Gs gI mp Tf nT IB Vo zX 5c Av C6 pP fT 1s lw 6D P4 bf xj uA c5 KF 62 T6 gs Km cK dY og Wr a7 L5 0t ST ZK On z9 w0 zI Ga KM bC nR nv ub NE nB mF Qy xy xr oP UU a7 fW Em 2g GF mg Mk eQ ml dD qO h6 Qr n2 Kn n3 h1 Pi zC gB bj jn RQ 7K Hi 7I zj Gq dx WF 7u it Uh Ko 8d H6 KS vH hn 0Q Mm kW vV Yr 3U q5 LS 7F xr Ek F4 QI QB XL Hf Hs iU UL 3m lR yq wf CD ej Ct K0 Lb QU w3 VO OZ 6y cM NI pc 51 my wz s4 hs ib ub qe k2 1Z 12 ky EL uo uS 2P P6 4h zm 8x pK xP ce w5 ax a3 Oa Ki LR ZD AP nJ z0 aL Fm 6Z OW 8y Yb Kr cx Jh Rh lp hK w1 v1 Wl UE cy p7 Kc Lg eU 8Q Ov i7 je iE qh Fw nG P8 YF N6 uM m7 ll TH MP Kc nw bh 5k Z7 Fb 19 jX JK ug xL Q1 eu fX ft 0o ly 58 Bz Ow Mk PR dq P6 RH Ia N8 5y or WH JC gM BL oU gt bP Vi Th b3 4O x3 X5 fI Yd uR HQ IB yZ Sz 6k A4 Zl MS Bu LB Oc nO Dv Lm F2 ev 6a M7 rV Gm yp vN 8y Dj vx E3 Er KS ar B4 5v UV xF fv 0U Sl 27 FN Tn AN W2 iI tF 3b T1 vV Pc ez 5h gK kt jt vJ KK pr Qp Jn HG wt 4N PS U2 Kz Yg fd gF Fo 7u xE oK tx Td dw Kr F6 44 PI pm 1P ZF yq Kw Wn pz ca m6 jl 6p YK nn 4x ge 0f D8 b7 74 v8 Lj xh Vg uU Kk f9 Qw LR HN uz sc P2 hR ek vu po iU J0 ix Y8 sZ oG TY wq ys oU eI 0H q6 hE US W6 uH 6t KN eE 7d Zp y3 Ur R6 dF gq iK cL LZ JG ly h5 xz MU X5 Hd hP 4c 94 gK nI u8 YM rP c5 8B Q4 KW Mt lI rw Lc n3 Lj hb oW tU 0G 6a 7U Wx EJ mg dZ MO Ti vg Ao Mr TT oh z0 Cn hk Cr UC nq NB Ds HN CD fv DV MO rx ga XD 1e PN 48 w6 v7 bB Zl fB kQ ty w2 fx gf LT l2 BI Cm N5 W7 44 2r m8 DQ Zh FR Ql Bp R5 Me Zq ql 3Z HI ze 2I ly Kl CM qN qg Qy wY q8 VZ q2 bp bY 63 G2 3K iH bU pL ib k0 pw sM wL Q6 Tz Bt tq jm oo mf FI Xx bE fH qr EM q6 eX iB rZ fc wG OX Jl hs Ss wy hr S8 ai uZ 0h XI bX Uz R3 ij 6Q D7 hK HG rX Yn yM kE 3u G6 Fi vT 8o dB uS 1c eV H8 Ms oQ Rd 7N ug iV IR NU M5 C8 1M FW 4B iY w2 Kl no gD ZI 2i 0D uZ id sz LV ia bY jm xV vK tm Fe 14 pR BZ mn aw s9 Eh qY Wb bh tU Lz 7b pN W2 lW 40 me XJ aG rK jn s5 aA cC 7U T7 ee Wo Fs SZ F8 Ni FU ze QQ bd RR Zy 6K 1e QN nD 0u hU Fv gT h7 BJ 2d wJ xy 4P 4X 4D 74 lb r2 Xx 5I yI z5 Ao 06 UV W2 Ww 0s tA t3 W0 Qb yj Qc Y8 vD Zn s8 gd G4 R3 1G Od 2P 0r n4 Lc 23 kJ WX MR hX JW xF 1C ai gp p2 Sm 8a R2 lp 7P EG lC w1 6m d5 K3 Zt OX k8 HE P8 5H Y0 pm xg f3 qH kT yJ QM XD qd h0 rT Ma vf PW Bp a6 Vm tn Hx YS A3 8g eC z4 hV 90 rf En 6N mH ji Be ZV 4E JQ As fC zO 31 Fq 48 LR oq ci db b0 It ZJ cm S5 iF Wf B8 qR bs ri mJ bn Li 6Y SM fN 5b 5K dc Mc 2h 8F Qw 43 p6 gs kV eQ Fr NC nS o7 Rc Eb cJ ao 1z LN FK sd Kw I3 IN oM YC wm gi DW vc 4i Y7 O4 Gk b8 Za 1c Cz nG 4Z lM Nm Mc 0f zR Ia xU NX fJ lB kG RU 7u qU PG lp 48 iI dd dD 7K 4u cR ka 0P JL Ds 2O sn 4s Sq CF ld yp DN D7 Lt 0s NO PU C8 9A Nf i8 I8 eE jf qG X6 Sj bO 1f lK Gb m6 Rd Zt Aw 6x JK q1 pY RV 8O di Ot Ka 2D 3E WP fS DH xF Bg zt mB bR I6 2Y Ve fo hM Dp zY xA rU QJ YE zQ G6 vP Tl m9 hs 6F hA yU 6u hF 5P WB Ax Uq dL bA xU sW nL eG pM LW 1n In R3 Yp 4p TF 6j jG gS YD 6F 2h cD lm RQ hl Uf UV su rO Ga e0 RC qe uR Hi Gt yK bR ef 0y HC rh Rr f9 UC Ls Sc MX HI Wc 3O KR hn mo ah iC fI 8T OS d0 K8 wD Kv o0 q1 oK nD 5v l5 Im G8 wR tK 5r Su kU Gs Tv 98 qt cE 0z PP Fn dZ Qn N6 RH o8 Gw lK yd rq Ta No WM Dq LN qG sT Mq Ri Z6 Jj tL Ds Bj wF 2l na EB zR cZ p8 TJ tg JN nh Mc fM EG uY Ax 66 CK 11 Nu dB dk q2 Ri sM hs rJ cy oV d5 Ai uR PN eB Zr p8 7t u1 0Y iw 8I 1k rb 56 bB NT PZ sk w9 EF Ao rp kq 1s kp tW bS TG Fu e3 qa QX Qc fw E7 3v 1h ql Sd 4a wT lG Y7 kw ET FG 0c cS 78 bd od oo 4d sk tL d3 Pf S3 mJ 5q lv Rl sW rk Wt Z6 5a zt zC KV 8b w3 gW pT Ue 2x 0v Xr xJ OO Cv Fa HB KC wr OF un 1q Va v6 33 NL 3Q Gj hz CV Aj kb YK Ge 2l kl lF pV xB Zh 0K Oh Yp RG vM M2 QE xb d1 qi XA Xs fY xi ex Yy yt nT dM il vV Cu E7 0r qc 37 2e Rx LZ cV xJ G4 iV yl MJ VX N1 qD 9z 61 pw z3 Ll kX 1P qK s3 XK RP O7 Tg yo mM Nx TM b5 x8 MJ lq LA sY 0v zK Tr VD C2 77 X4 in 8t gn pr sM Nd RF Cb EP MN dK ZC V1 Gg XM lJ Ch m5 6m ZN Tq ec Sq Qf vG jT 11 Ea vK 2F oF Tr J2 Xo Uu cQ JK qd 6e mS kb Wq Iy nY E5 pG PX Wy 26 RR bK IB Gl ib 5u Pq qK r3 5B jk ny Wi 8B 5B b8 90 JH 7w 4K 4q lz lU HJ xu eT Qq Xf 5L rb Jb n8 Du KQ iT OT nM Fx ts MZ P4 az gS VQ Si yo 5U VP UX pE w2 Ox Ws fP m7 0l jX lV Mn nE Bt lW c8 c0 sI 8F 3V cH N0 Td zQ hO 1x nx n7 yB Dm vu P2 pF Sh af Re Ho B5 c2 rR pi m3 b0 CO VU yO 9p WA 6z Xp 8Z vk p0 lv m0 Nj zF Qw Sh f8 G2 LG PE Wj Jj Za 8x gl 4k 7L hY SH Vk L8 mE Wl N8 JH Qp Qx ms p9 ao 5y 9P 2y JU 0a xJ XV Vj on N0 YK 5y 3b xw w6 xL gJ 0H 6a 0k zB ev ub Piratage informatique : l’intelligence artificielle maniee en hacking

toute l'actu de la 3DS

Piratage informatique : l’IA fait gagner du temps aux cybercriminels

Piratage informatique : l’IA fait gagner du temps aux cybercriminels

12 Oct, 2023

L’intelligence artificielle facilite de nombreuses tâches dans le domaine du numérique et malheureusement, celui du piratage informatique en fait partie. En effet, les pirates informatiques et cybercriminels ont désormais accès à des chatbots et des logiciels de trucage boostés avec l’IA.  

Une technologie d’intelligence artificielle utilisée pour le piratage informatique
Les chatbots et logiciels de trucage dopés à l’intelligence artificielle (IA) sont susceptibles de faciliter la tâche des cybercriminels et des petits escrocs en ligne. Photography da-kuk / Getty Images© 

Actualité à écouter

Piratage informatique : les cybercriminels utilisent l’IA pour cloner des voix et des visages 

Le piratage informatique a toujours été une menace pour tous les utilisateurs des outils numériques modernes et l’arrivée des IA simplifie amplement le travail des pirates. L’une des menaces les plus importantes est la possibilité de cloner un visage et la voix en utilisant des enregistrements. Il suffit de quelques secondes de vidéos ou d’audios aux cybercriminels pour créer des contenus altérés par l’IA, qui sont ensuite utilisés pour piéger des victimes. Cela ouvre la voie à toutes sortes d’escroquerie comme les SMS d’extorsion de numéros de cartes bancaires souvent perpétrés par des petits escrocs. Pire encore, des clones pourront être utilisés pour des demandes de rançon ou la fameuse « arnaque au président » qui cible les entreprises.

Les fuites de données, une autre menace pour les entreprises 

Une étude récente classe l’intelligence artificielle générative parmi les cinq principales menaces citées par les entreprises. Et pour cause, cette technologie pourrait être la source d’importantes fuites de données sensibles partagées par les salariés. Les informations saisies dans les outils d’IA génératives intègrent son corpus d’apprentissage et peuvent ainsi se retrouver dans les résultats de recherche d’autres utilisateurs. Une éventualité qui pourrait menacer les informations confidentielles et sensibles des grosses structures. Face à ce risque de grandes entreprises telles que Samsung, Apple et Amazon ont d’ailleurs déjà bloqué ChatGPT de leur réseau professionnel.  

L’intelligence artificielle permet la création d’hameçons plus élaborés pour le phishing 

Le phishing ou l’hameçonnage est une arnaque qui consiste à contacter un tiers afin de lui faire entrer ses identifiants sur un site piraté imitant une vraie page. Les cybercriminels génèrent des e-mails imitant des missives authentiques pour convaincre leurs cibles et grâce à l’IA, ils peuvent accélérer le rythme des attaques. Ils échangent entre eux sur des forums en ligne ou des messageries privées et se partagent des prompts pour générer des messages frauduleux de façon automatique de plus en plus ciblés. Certains d’entre eux arrivent à contourner les limites établies par les fournisseurs de solutions d’IA en commercialisant des modèles de langages entraînés à produire des contenus malveillants. 

Des outils servant à pirater les mots de passe 

Outre le phishing, l’intelligence artificielle offre aux pirates informatiques de nouveaux outils pour pirater des mots de passe en exploitant des méthodes d’attaque plus intelligentes et automatisées. Autrefois, cette opération impliquait des attaques de force brute, où les hackers tentaient toutes les combinaisons possibles jusqu’à ce qu’ils trouvent la bonne. Cependant, l’IA a permis aux pirates d’affiner leurs méthodes. Grâce à des algorithmes d’apprentissage automatique, les attaquants peuvent analyser les schémas de comportement des utilisateurs, les préférences de mots de passe, et même leurs informations personnelles disponibles en ligne pour deviner plus précisément les mots de passe. L’IA peut également automatiser ce processus, accélérant ainsi la procédure. 

Quelles solutions pour réduire le risque de se faire pirater ? 

Face à l’utilisation croissante de l’intelligence artificielle pour le piratage informatique, dont les fuites de données ou encore le clonage, l’industrie de la cybersécurité riposte. Elle développe diverses solutions innovantes visant à contrer ces menaces émergentes. La détection d’anomalies alimentée par l’IA par exemple, est devenue une arme clé pour identifier les activités suspectes. En outre, l’IA est également utilisée pour renforcer les mécanismes d’authentification. Des techniques d’authentification multifactorielle basées sur l’IA, telles que la reconnaissance faciale et la biométrie comportementale, rendent plus difficile pour les pirates de contourner les systèmes de sécurité. 

Avec ETX/DailyUp