Arnaques et Piratages - Intelligence Artificielle

Les 20 menaces les plus dangereuses de l’intelligence artificielle

L’intelligence artificielle est un fantastique outil quand il est au service de la santé, la technologie ou l’astrophysique. Mais dans de mauvaises mains, elle peut aussi servir à des fins criminelles ou à la désinformation. Et le pire n’est pas toujours là où on croit.

Intelligence artificielle : les menaces graves

  • Fausses vidéos : usurper l’identité d’une personne en lui faisant dire ou faire des choses qu’elle n’a jamais dite ou faites, dans le but de demander un accès à des données sécurisées, de manipuler l’opinion onde nuire à réputation de quelqu’un…Ces vidéos truquées sont quasi indétectables.
  • Piratage de voitures autonomes : s’emparer des commandes d’un véhicule autonome pour s’en servir comme arme (par exemple perpétrer une attaque terroriste, provoquer un accident, etc).
  • Hameçonnage sur mesure : générer des massages personnalisés et automatisés afin d’augmenter l’efficacité du phishing visant à collecter des informations sécurisées ou installer des logiciels malveillants.
  • Piratage des systèmes contrôlés par l’IA : perturber les infrastructures en causant par exemple une panne d’électricité généralisée, un engorgement du trafic ou la rupture de la logistique alimentaire.
  • Chantage à grande échelle : recueillir des données personnelles afin d’envoyer des messages de menace automatisés. L’IA pourrait également être utilisée pour générer de fausses preuves (par exemple de la «sextrosion»).
  • Fausses informations rédigées par IA : écrire des articles de propagande semblant être émises par une source fiable. L’IA pourrait également être utilisée pour générer de nombreuses versions d’un contenu particulier afin d’accroître sa visibilité et sa crédibilité.

Le deepfake permet d’échanger des visages ou de faire froncer un faux discours à une personne. © BuzzFeedVideo, YouTube 

Intelligence artificielle : les menaces de moyenne gravité

  • Robots militaires : prendre le contrôle de robots ou armes à des fins criminelles. Une menace potentiellement très dangereuses mais difficile à mettre en œuvre, le matériel militaire étant généralement très protégé.
  • Escroquerie : vendre des services frauduleux en utilisant l’IA. Il existe de nombreux exemples historiques notoires d’escrocs qui ont réussi à vendre de coûteuses fausses technologiques à de grandes organisations, y compris des gouvernements nationaux et l’armée.
  • Corruption de données : modifier ou introduire délibérément de fausses données pour induire des biais spécifiques. Par exemple, rendre un détecteur insensible aux armes ou encourager un algorithme à investir dans tel ou tel marché.
  • Cyberattaque basée sur l’apprentissage : perpétrer des attaques à la fois spécifiques et massives, par exemple en utilisant l’IA pour sonder les faiblesses des systèmes avant de lancer plusieurs attaques simultanées.
  • Drones d’attaque autonomes : détourner des drones autonomes ou s’en servir pour s’attaquer à une cible. Ces drones pourraient être particulièrement menaçants s’ils agissent en masse dans des essaims auto-organisés.
  • Refus d’accès : endommager ou priver des utilisateurs d’un accès à un service financier, à l’emploi, à un service public ou une activité sociale. Non rentable en soi, cette technique peut être utilisée comme chantage.
  • Reconnaissance faciale : détourner les systèmes de reconnaissance faciale, par exemple en fabriquant de fausses photos d’identité (accès à un smartphone, caméras de surveillance, contrôle de passagers…)
  • Manipulation de marchés financiers : corrompre des algorithmes de trading afin de nuire à des concurrents, de faire baisser ou monter une valeur artificiellement, de provoquer un crash financier…

Intelligence artificielle : les menaces de faible intensité

  • Exploitation de préjugés : tirer profit des biais existants des algorithmes, par exemple les recommandations de YouTube pour canaliser les spectateurs ou les classements de Google pour améliorer le profil des produits ou dénigrer les concurrents.
  • Robots cambrioleurs : utiliser des petits robots autonomes se glissant dans les boîte aux lettres ou les fenêtres pour récupérer des clés ou ouvrir des portes. Les dommages sont faibles potentiellement, car très localisés à petite échelle.
  • Blocage de détection par IA : déjouer le tri et la collecte de données par IA afin d’effacer des preuves ou de dissimuler des informations criminelles (pornographie par exemple)
  • Fausses critiques rédigées par IA : générer des faux avis sur des sites tels que Amazon ou Tripadvisor pour nuire ou favoriser un produit.
  • Traque assistée par IA : utiliser les systèmes d’apprentissage pour pister l’emplacement et l’activité d’un individu.
  • Contrefaçon : fabriquer de faux contenus, comme des tableaux ou de la musique, pouvant être vendus sous une fausse paternité. Le potentiel de nuisance demeure assez faible dans la mesure où les tableaux ou musiques connues sont peu nombreux.

Auteur : Céline Deluzarche

Source : Les 20 menaces les plus dangereuses de l’intelligence artificielle


Après avoir lu cette information, Denis JACOPINI, notre Expert Informatique a souhaité la partager avec vous. Nous espérons qu’elle complètera vos connaissances sur les sujets relatifs à la cybercriminalité.

Si vous souhaitez vous sensibiliser aux arnaques et aux piratages, optez pour l’ouvrage CYBERARNAQUES disponible sur Amazon, la FNAC...

Nous pouvons intervenir en centre de formation, en entreprise, pour des associations. Nous pouvons aussi animer des séminaires dans la France entière et à l’étranger. Vous trouverez sur le site de notre organisme de formation les sujets que nous pouvons traiter.


Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Pour votre sécurité, les conseils de notre Expert informatique pour Windows, MAC ou Android

Protection multiplateforme

Protégez vos appareils avec une licence. Que vous utilisiez macOS, Windows ou Android, nous vous protégeons.

Données bancaires et vie privée protégées

Évitez que des intrus accèdent à votre ordinateur et qu’ils utilisent à votre insu vos informations. Protégez-vous contre l’usurpation d’identité.

IoT (appareils connectés) et webcam sécurisés

Analysez votre routeur et vos appareils connectés domestiques afin de détecter d’éventuelles vulnérabilités.

Protection des données

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Antivol

Géolocalisez votre ordinateur en cas de perte ou de vol et identifiez l’auteur du vol à l’aide de la webcam intégrée.Découvrez les fonctionnalités

Technologie NOD32 légendaire

Protégez-vous contre les ransomwares et d’autres types de logiciels malveillants grâce à la protection multicouche.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie lorsque vous êtes sur la batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple
et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant jusqu’à 150 paramètres avancés.Découvrez les fonctionnalités

Notre sélection

Protection multiplateforme

Protégez vos appareils avec une licence. Que vous utilisiez macOS, Windows ou Android, nous vous protégeons.

Protégez votre identité, vos données et vos paiements en ligne

En cas de perte ou de vol, évitez que vos données ne tombent entre de mauvaises mains. Quant à vos enfants, ils découvriront Internet en toute sécurité. Et bien plus encore…

Sécurisez vos données confidentielles et sensibles

Chiffrez vos fichiers et supports amovibles afin de les protéger en cas de perte ou de vol. De plus, vous collaborez et partagez vos données en toute sécurité.

Technologie antivirus légendaire

Protégez-vous contre les ransomwares et d’autres types de logiciels malveillants grâce à la protection multicouche.Découvrez les fonctionnalités

Protection de la vie privée

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Antivol

Géolocalisez votre ordinateur en cas de perte ou de vol et identifiez l’auteur du vol à l’aide de la webcam intégrée.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie lorsque vous êtes sur la batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant 150 paramètres avancés.Découvrez les fonctionnalités

Protection pour Mac

Protection multiplateforme

Protégez vos appareils avec une seule licence. Que vous utilisiez un Mac, un PC Windows ou un appareil Android, nous vous protégeons.

Navigation sécurisée

Protègez-vous contre tous les types de malwares, dont les virus, ransomwares, vers et logiciels espions.

Protégez votre identité numérique

ESET Cyber Security Pro protège automatiquement vos données sensibles comme vos identifiants, mots de passe et informations bancaires face aux faux sites qui pouvaient vous sembler fiables.

Protection des données

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie devotre batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant 150 paramètres avancés.Découvrez les fonctionnalités

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.