{"id":161790,"date":"2024-06-13T18:31:25","date_gmt":"2024-06-13T18:31:25","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=161790"},"modified":"2024-06-13T18:31:25","modified_gmt":"2024-06-13T18:31:25","slug":"lia-contre-lamerique-les-deepfakes-la-desinformation-lingenierie-so-ciale-et-lelection-de-2024","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/lia-contre-lamerique-les-deepfakes-la-desinformation-lingenierie-so-ciale-et-lelection-de-2024\/","title":{"rendered":"L\u2019IA contre l\u2019Am\u00e9rique : Les Deepfakes, la d\u00e9sinformation, l\u2019ing\u00e9nierie so-ciale et l\u2019\u00e9lection de 2024"},"content":{"rendered":"<p>L\u2019intelligence artificielle (IA) et son int\u00e9gration dans diff\u00e9rents secteurs \u00e9voluent \u00e0 une vitesse inimaginable il y a encore quelques ann\u00e9es. En cons\u00e9quence, les \u00c9tats-Unis se trouvent aujourd\u2019hui \u00e0 l\u2019aube d\u2019une nouvelle \u00e8re de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Les technologies de l\u2019IA devenant de plus en plus sophistiqu\u00e9es, le potentiel de leur exploitation par des acteurs malveillants augmente de mani\u00e8re exponentielle.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-161791\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/1-31-300x169.jpg\" alt=\"\" width=\"560\" height=\"315\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/1-31-300x169.jpg 300w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/1-31-768x432.jpg 768w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/1-31.jpg 800w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>En raison de l\u2019\u00e9volution de cette menace, les agences gouvernementales telles que le D\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure (DHS) et l\u2019Agence pour la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des infrastructures (CISA), ainsi que les entit\u00e9s du secteur priv\u00e9, doivent de toute urgence s\u2019efforcer de renforcer les d\u00e9fenses des \u00c9tats-Unis afin de tenir compte de tout point faible susceptible d\u2019\u00eatre exploit\u00e9. Ne pas le faire pourrait avoir des cons\u00e9quences d\u00e9sastreuses \u00e0 une multitude de niveaux, en particulier \u00e0 l\u2019approche des prochaines \u00e9lections pr\u00e9sidentielles am\u00e9ricaines, qui seront probablement les premi\u00e8res \u00e0 \u00eatre confront\u00e9es aux implications profondes de la cyberguerre men\u00e9e par l\u2019IA.<\/p>\n<p>Le potentiel de transformation de l\u2019IA est ind\u00e9niable, car elle r\u00e9volutionne des secteurs allant de la sant\u00e9 \u00e0 la finance. Toutefois, ce m\u00eame potentiel constitue une menace importante lorsqu\u2019il est exploit\u00e9 par des cybercriminels. <a href=\"https:\/\/www.enigmasoftware.com\/ai-rising-threat-increased-cyberattacks-need-vigilance\/\">Selon un rapport<\/a> du Government Communications Headquarters (GCHQ) du Royaume-Uni, l\u2019essor de l\u2019IA devrait entra\u00eener une nette augmentation des cyberattaques dans les ann\u00e9es \u00e0 venir. L\u2019IA peut automatiser et am\u00e9liorer l\u2019ampleur, la vitesse et la sophistication de ces attaques, ce qui les rend plus difficiles \u00e0 d\u00e9tecter et \u00e0 contrer.<\/p>\n<p>La nature des cybermenaces induites par l\u2019IA est multiple. L\u2019IA peut \u00eatre utilis\u00e9e pour cr\u00e9er des attaques de phishing tr\u00e8s convaincantes, automatiser la d\u00e9couverte de vuln\u00e9rabilit\u00e9s par des adversaires \u00e9trangers dans des syst\u00e8mes logiciels afin d\u2019identifier des portes d\u00e9rob\u00e9es, et lancer des attaques par d\u00e9ni de service distribu\u00e9 (DDoS) \u00e0 grande \u00e9chelle.<\/p>\n<p>En outre, les algorithmes d\u2019IA peuvent \u00eatre utilis\u00e9s pour d\u00e9velopper des malwares ou des chevaux de Troie qui s\u2019adaptent et \u00e9voluent pour \u00e9chapper \u00e0 la d\u00e9tection. Le rapport du GCHQ met en garde contre l\u2019utilisation croissante de l\u2019IA par les cyberadversaires pour am\u00e9liorer l\u2019efficacit\u00e9 de leurs attaques, ce qui repr\u00e9sente un d\u00e9fi de taille pour les protocoles traditionnels de cybers\u00e9curit\u00e9.<\/p>\n<p>Les enjeux sont particuli\u00e8rement importants \u00e0 l\u2019heure o\u00f9 les \u00c9tats-Unis se pr\u00e9parent aux \u00e9lections de novembre. Le D\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure <a href=\"https:\/\/abcnews.go.com\/Politics\/dhs-warns-threats-election-posed-ai\/story?id=110367438\">a d\u00e9j\u00e0 \u00e9mis des avertissements<\/a> concernant les menaces que l\u2019IA fait peser sur le processus \u00e9lectoral. Parmi les menaces potentielles pos\u00e9es par l\u2019IA figurent les <em>deepfakes<\/em>, les campagnes de d\u00e9sinformation automatis\u00e9es et les attaques cibl\u00e9es d\u2019ing\u00e9nierie sociale. Ces tactiques pourraient compromettre l\u2019int\u00e9grit\u00e9 des \u00e9lections, \u00e9roder la confiance du public dans les institutions d\u00e9mocratiques et semer la discorde au sein de l\u2019\u00e9lectorat.<\/p>\n<p>Le risque de perturbation de la confiance et de l\u2019exactitude du processus \u00e9lectoral n\u2019est pas vraiment une menace sans pr\u00e9c\u00e9dent. Lors de l\u2019\u00e9lection de 2020, il y a d\u00e9j\u00e0 eu des cas de m\u00e9sinformation et d\u2019ing\u00e9rence \u00e9trang\u00e8re. Les capacit\u00e9s de l\u2019IA progressant rapidement, les \u00e9lections de 2024 pourraient voir ces efforts devenir plus sophistiqu\u00e9s et plus difficiles \u00e0 contrer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-161794\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/2-12-300x168.jpg\" alt=\"\" width=\"560\" height=\"314\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/2-12-300x168.jpg 300w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/2-12-768x431.jpg 768w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2024\/06\/2-12.jpg 800w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Il semble que chaque jour, de plus en plus de <em>deepfakes<\/em> g\u00e9n\u00e9r\u00e9s par l\u2019IA soient diffus\u00e9s sur les m\u00e9dias sociaux. Beaucoup d\u2019entre eux sont humoristiques ou utilis\u00e9s dans des campagnes de marketing num\u00e9rique pour vendre des produits, mais dans un sc\u00e9nario \u00e9lectoral, les perturbateurs pourraient cr\u00e9er des vid\u00e9os r\u00e9alistes mais fausses de candidats, ce qui pourrait influencer les perceptions et les d\u00e9cisions des \u00e9lecteurs.<\/p>\n<p>L\u2019une des principales difficult\u00e9s rencontr\u00e9es dans la lutte contre les cybermenaces li\u00e9es \u00e0 l\u2019IA est la sous-estimation g\u00e9n\u00e9ralis\u00e9e de leur impact potentiel. Dans le secteur public comme dans le secteur priv\u00e9, nombreux sont ceux qui ne parviennent pas \u00e0 saisir la gravit\u00e9 et l\u2019imm\u00e9diatet\u00e9 de ces menaces. Cette complaisance est en partie due \u00e0 la nature abstraite de l\u2019IA et \u00e0 un manque de compr\u00e9hension de la mani\u00e8re dont elle peut \u00eatre utilis\u00e9e comme arme. Toutefois, \u00e0 mesure que l\u2019IA continue de s\u2019int\u00e9grer dans les infrastructures critiques et dans divers secteurs de l\u2019\u00e9conomie, les risques deviennent plus tangibles et plus imm\u00e9diats.<\/p>\n<p>En r\u00e9ponse aux propositions de financement de la Commission nationale de s\u00e9curit\u00e9 sur l\u2019intelligence artificielle, un groupe bipartisan de s\u00e9nateurs vient de d\u00e9voiler une proposition de d\u00e9penses de 32 milliards de dollars. Cet investissement ne concerne pas seulement le d\u00e9veloppement de l\u2019IA \u00e0 des fins civiles ou commerciales, mais explicitement le renforcement des capacit\u00e9s cybern\u00e9tiques offensives. Le potentiel de l\u2019IA \u00e0 renforcer la cyberguerre n\u00e9cessite une r\u00e9\u00e9valuation de nos strat\u00e9gies actuelles en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>La lutte contre les cybermenaces induites par l\u2019IA n\u00e9cessite un effort concert\u00e9 de la part des agences gouvernementales et du secteur priv\u00e9. Les agences gouvernementales telles que le DHS et la CISA doivent mettre \u00e0 jour et d\u00e9velopper les cadres de cybers\u00e9curit\u00e9 existants pour faire face aux menaces sp\u00e9cifiques \u00e0 l\u2019IA. Il s\u2019agit notamment d\u2019\u00e9laborer des lignes directrices pour la d\u00e9tection et l\u2019att\u00e9nuation des attaques de logiciels malveillants pilot\u00e9es par l\u2019IA et de veiller \u00e0 ce que ces lignes directrices soient diffus\u00e9es \u00e0 tous les niveaux de l\u2019administration et dans tous les secteurs d\u2019infrastructures critiques.<\/p>\n<p>Au-del\u00e0 du secteur public, nous devons prendre conscience qu\u2019une cybers\u00e9curit\u00e9 efficace est le fruit d\u2019un effort de collaboration. Le gouvernement doit favoriser des partenariats plus solides avec le secteur priv\u00e9, en tirant parti de l\u2019expertise et des ressources des entreprises technologiques, des soci\u00e9t\u00e9s de cybers\u00e9curit\u00e9 et d\u2019autres parties prenantes. Ce type d\u2019initiatives conjointes et de plateformes de partage d\u2019informations peut contribuer \u00e0 l\u2019identification et \u00e0 la r\u00e9ponse rapides aux menaces li\u00e9es \u00e0 l\u2019IA. La CISA a d\u00e9j\u00e0 tent\u00e9 de renforcer ces relations, mais il reste encore beaucoup \u00e0 faire.<\/p>\n<p>En outre, il est essentiel de sensibiliser le public aux risques pos\u00e9s par les cybermenaces li\u00e9es \u00e0 l\u2019IA. Les campagnes \u00e9ducatives peuvent aider les individus \u00e0 reconna\u00eetre les tentatives d\u2019hame\u00e7onnage, les efforts de collecte de donn\u00e9es, la d\u00e9sinformation et d\u2019autres cybermenaces, et \u00e0 y r\u00e9agir, tandis que la promotion d\u2019une culture de sensibilisation \u00e0 la cybers\u00e9curit\u00e9 dans les organisations peut r\u00e9duire le risque d\u2019attaques r\u00e9ussies.<\/p>\n<p>Enfin, les d\u00e9cideurs politiques doivent envisager de nouvelles r\u00e9glementations et mesures l\u00e9gislatives pour relever les d\u00e9fis uniques pos\u00e9s par l\u2019IA en mati\u00e8re de cybers\u00e9curit\u00e9. Il s\u2019agit notamment de mettre \u00e0 jour les lois sur la cybers\u00e9curit\u00e9 afin d\u2019y int\u00e9grer des consid\u00e9rations sp\u00e9cifiques \u00e0 l\u2019IA et de veiller \u00e0 ce que les cadres r\u00e9glementaires suivent le rythme des avanc\u00e9es technologiques.<\/p>\n<p>L\u2019Am\u00e9rique, en tant que nation, se trouve au bord du pr\u00e9cipice d\u2019un avenir de plus en plus domin\u00e9 par l\u2019IA. Le potentiel des cyberattaques bas\u00e9es sur l\u2019IA repr\u00e9sente l\u2019un des d\u00e9fis les plus pressants de notre \u00e9poque en mati\u00e8re de s\u00e9curit\u00e9, et les \u00e9lections de novembre soulignent l\u2019urgence de faire face \u00e0 ces menaces alors que l\u2019int\u00e9grit\u00e9 de notre processus d\u00e9mocratique est en jeu.<\/p>\n<p>L\u2019heure n\u2019est plus \u00e0 la complaisance. Les \u00c9tats-Unis doivent agir de mani\u00e8re d\u00e9cisive pour prot\u00e9ger leur infrastructure num\u00e9rique et leurs institutions d\u00e9mocratiques contre les menaces en constante \u00e9volution que repr\u00e9sentent les cyberattaques pilot\u00e9es par l\u2019IA. Notre s\u00e9curit\u00e9 nationale, notre stabilit\u00e9 \u00e9conomique et mondiale et le tissu m\u00eame de notre d\u00e9mocratie en d\u00e9pendent.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>yogaesoteric<br \/>\n13 juin 2024<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019intelligence artificielle (IA) et son int\u00e9gration dans diff\u00e9rents secteurs \u00e9voluent \u00e0 une vitesse inimaginable il y a encore quelques ann\u00e9es. En cons\u00e9quence, les \u00c9tats-Unis se trouvent aujourd\u2019hui \u00e0 l\u2019aube d\u2019une nouvelle \u00e8re de d\u00e9fis en mati\u00e8re de cybers\u00e9curit\u00e9. Les technologies de l\u2019IA devenant de plus en plus sophistiqu\u00e9es, le potentiel de leur exploitation par des [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":161794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1570],"tags":[],"class_list":["post-161790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-la-menace-de-lintelligence-artificielle"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/161790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=161790"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/161790\/revisions"}],"predecessor-version":[{"id":161797,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/161790\/revisions\/161797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media\/161794"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=161790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=161790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=161790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}