Google : de grands modèles de langage sont utilisés pour des attaques réelles, l'IA peut contourner les mécanismes de sécurité de double authentification

大型語言模型攻擊

Selon CoinEdition, le 12 mai, le groupe de renseignement sur les menaces de Google a publié un rapport avertissant que des attaquants utilisaient des modèles de langage à grande échelle dans des attaques informatiques réelles affectant des systèmes à l’échelle mondiale, et a confirmé que des pirates avaient développé une vulnérabilité zero-day basée sur Python permettant de contourner les mécanismes de sécurité de double authentification (2FA) ; Google indique que l’abus d’outils d’IA dans des activités liées à des attaques cybernétiques de niveau étatique et dans des réseaux de pirates clandestins est en corrélation.

Applications concrètes d’outils d’IA dans les cyberattaques

D’après le rapport du groupe de renseignement sur les menaces de Google, des outils d’IA aident les attaquants à renforcer leurs capacités à presque chaque étape d’une cyberattaque, notamment : détecter plus rapidement des failles logicielles, automatiser certaines étapes des attaques, et améliorer des techniques comme le phishing (hameçonnage) ainsi que la création de logiciels malveillants.

Le rapport consigne un cas précis : des hackers ont utilisé une vulnérabilité zero-day basée sur Python pour contourner avec succès la double authentification (2FA) ; Google précise que l’attaque nécessite toujours des informations d’identification de connexion valides, montrant que la faille provient du design même du système, et non d’un défaut technique du logiciel.

Le rapport ajoute que les attaquants entraînent leurs méthodes d’attaque en utilisant des bases de données sur les vulnérabilités de sécurité contenant des milliers de failles connues et d’exemples d’exploitation afin d’identifier des schémas permettant de découvrir de nouvelles faiblesses ; les pirates exploitent aussi l’IA pour créer de faux codes, altérer des charges utiles et écrire des scripts dynamiques afin d’échapper à la détection, et, dans certains cas, un système d’IA peut envoyer des commandes en temps réel à des appareils infectés.

Organisations liées à la Chine et à la Corée du Nord : le rapport confirme une adoption précoce des méthodes d’attaque par IA

Selon le rapport du groupe de renseignement sur les menaces de Google, les organisations liées à la Chine et à la Corée du Nord sont en avance dans l’adoption des méthodes d’attaque assistées par l’IA susmentionnées ; parmi les techniques, on retrouve des messages-guides soigneusement conçus pour voler des informations de sécurité, ainsi que le fait de se faire passer pour des experts en cybersécurité afin d’effectuer, potentiellement, des analyses de vulnérabilités sur des micrologiciels et des équipements embarqués.

Google déploie des systèmes de défense par IA pour répondre aux menaces

Selon le rapport de CoinEdition, Google indique qu’il renforce ses mesures de défense basées sur l’IA : le système Big Sleep sert à identifier automatiquement les vulnérabilités ; le système CodeMender sert à corriger automatiquement les vulnérabilités ; Gemini intègre des mesures de sécurité visant à empêcher des activités suspectes sur les comptes utilisateurs.

Questions fréquentes

Pourquoi le cas d’IA contournant la double authentification (2FA) consigné dans le rapport du groupe de renseignement sur les menaces de Google ?

Selon le rapport de CoinEdition du 12 mai 2026, le rapport du groupe de renseignement sur les menaces de Google confirme que des hackers ont réussi à contourner la sécurité 2FA en exploitant une vulnérabilité zero-day basée sur Python ; Google explique que la vulnérabilité provient du design même du système, et que l’attaque nécessite des informations d’identification de connexion valides pour être exécutée.

Quelles organisations liées à des pays Google a-t-il nommées comme ayant d’abord recours à des méthodes d’attaque par IA ?

Selon le rapport du groupe de renseignement sur les menaces de Google, les organisations liées à la Chine et à la Corée du Nord sont les premières à adopter des outils d’IA pour mener des cyberattaques ; les méthodes incluent des messages-guides soigneusement conçus pour voler des informations de sécurité, ainsi que le fait de se faire passer pour des experts en cybersécurité afin d’analyser des vulnérabilités de micrologiciels.

Quels systèmes de défense par IA nommés Google a-t-il déployés pour faire face aux menaces concernées ?

Selon le rapport de CoinEdition, Google a déployé des systèmes de défense par IA tels que Big Sleep (identification automatique des vulnérabilités), CodeMender (correction automatique des vulnérabilités) et Gemini avec des mesures de sécurité intégrées (blocage des activités suspectes sur les comptes).

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Walmart supprime 1 000 emplois d’entreprise dans la tech et l’IA lors d’une consolidation

Walmart supprime ou déplace environ 1 000 postes corporatifs alors qu’il consolide ses équipes technologiques et d’IA, selon une note interne du 12 mai signée par le CTO mondial Suresh Kumar et le vice-président exécutif chargé de l’IA Daniel Danker. Cette réorganisation vise à simplifier les lignes de reporting, clarifier la responsabilité et mieux aligner les fonctions avec les compétences dont Walmart aura besoin à l’avenir. L’entreprise a indiqué qu’elle aiderait les employés concernés à tro

CryptoFrontierIl y a 17m

Les États-Unis et la Chine préparent un nouveau dialogue sur la sécurité de l’IA alors que le modèle Mythos d’Anthropic déclenche des discussions

D’après Beating (une plateforme de suivi), la Chine et les États-Unis se préparent à lancer une nouvelle série de dialogues sur la sécurité de l’IA. Le déclencheur est le modèle Mythos d’Anthropic, capable de franchir de manière autonome des bases de données gouvernementales et des réseaux hospitaliers, amenant des responsables américains à le considérer comme une arme cybernétique sans précédent. En parallèle, DeepSeek a annoncé que son nouveau modèle a été adapté à des puces Huawei, réduisant

GateNewsIl y a 41m

Lightspeed réduit l’objectif du fonds pour l’Inde à 300 millions de dollars à 350 millions de dollars, se réoriente vers l’IA

La société américaine de capital-risque Lightspeed a réduit l’objectif de son cinquième fonds axé sur l’Inde à une fourchette comprise entre 300 millions et 350 millions de dollars, contre jusqu’à 500 millions, d’après The Economic Times. La société réoriente sa stratégie vers des investissements dans l’IA et la deeptech en phase initiale. Changement stratégique et dimensionnement des fonds La baisse du fonds s’inscrit dans un retour aux tailles des fonds Inde précédents de Lightspeed. Le nouvel

CryptoFrontierIl y a 47m

Le dernier moment, Jensen Huang a été invité à suivre la tournée de Trump en Chine, et il a monté à bord d’Air Force One

La Maison-Blanche confirme que le PDG de Nvidia, Jensen Huang, a été invité à la dernière minute à rejoindre l’agenda de la rencontre entre les présidents Xi Jinping et Donald Trump lors de leur sommet USA-Chine. Même si des informations relayées précédemment indiquaient qu’il ne figurait pas sur la liste, selon des publications de témoins, Jensen Huang serait actuellement monté à bord de l’Air Force One en Alaska, aux côtés de plusieurs dirigeants d’entreprise, dont Elon Musk, le PDG de Tesla,

ChainNewsAbmediaIl y a 1h

Michael Burry met en garde : le marché des actions liées à l’IA ressemble aux derniers mois de la bulle de 1999-2000

Dans un article publié le 12 mai par Investopedia, l’investisseur Michael Burry, connu pour ses prédictions de l’effondrement du marché immobilier de 2008, a publié plusieurs articles sur Substack le week-end. Il affirme que la récente hausse des valeurs liées à l’IA « ressemble aux derniers mois de la bulle de 1999-2000 », et recommande de « réduire ses positions sur les actions dont la hausse s’effectue de façon parabolique ». Les avertissements précis de Burry et ses recommandations d’action

MarketWhisperIl y a 1h

Les trois principales banques japonaises vont accéder à Claude Mythos d'Anthropic d'ici la fin du mois de mai

D’après Nikkei, les trois grandes banques japonaises devraient avoir accès à Claude Mythos, un puissant modèle d’intelligence artificielle développé par le jeune pousse américain Anthropic, dès la fin du mois de mai.

GateNewsIl y a 1h
Commentaire
0/400
Aucun commentaire