- Shakerz
- Posts
- đ€ GPT-4 bouscule lâhumaniteÌ
đ€ GPT-4 bouscule lâhumaniteÌ
Shake ă°ïž 18 Mar. 2023
Salut Shaker đ
Câest samedi, voici le Shake. Pour toi, voici ce quâon a retenu du digital et de la cyber cette semaine. Ă la une : đ€ GPT-4, âsuccesseurâ de ChatGPT est disponible et les rĂ©sultats sont bluffants ! Assistant IA gĂ©nial ou futur destructeur de lâhumanitĂ© ?
On te dĂ©code lâactu :
đ Quand ton interphone connectĂ© tâespionne,
đ©ïž USA : lâautoritĂ© de la sĂ©curitĂ© des transports demande Ă rehausser de toute urgence la sĂ©curitĂ© des transports aĂ©riens,
đ©ș Une startup partage la santĂ© mentale de 3 millions de personnes⊠avec les GAFAM,
đ La CISA notifie directement les propriĂ©taires dâinfrastructures vulnĂ©rables aux rançongiciels,
đ„ 200 Ă 300 fois plus de vidĂ©os Youtube propagent un malware voleur dâinformations,
On tâexplique tout ça plus bas.
Retrouve le mag :
âłïž Une fraude au prĂ©sident exĂ©cutĂ©e en 2 heures Ă peine,
âđ»ïž La menace de compromission dâemails professionnels deux fois plus Ă©levĂ©e que celle du phishing en gĂ©nĂ©ral,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ€ GPT- 4 est disponible et les rĂ©sultats sont bluffants !

Des performances de âniveaux humainâ Ă des examens professionnels et acadĂ©miques
OpenAI vient dâannoncer ce mardi 14 mars le lancement de GPT-4, le dernier modĂšle de sa sĂ©rie de modĂšles de traitement de langage naturel basĂ©e sur l'IA. Avec sa capacitĂ© amĂ©liorĂ©e de gĂ©nĂ©rer des textes dâenviron 25 000 mots, GPT-4 est dĂ©sormais capable de comprendre les instructions les plus complexes en langage naturel, de relier des concepts entre eux et de gĂ©nĂ©rer du contenu technique ou crĂ©atif avec une profondeur sans prĂ©cĂ©dent.
Pour évaluer ses performances, les concepteurs de GPT-4 ont soumis ce nouveau modÚle à une série de tests et examens professionnels et académiques couvrant des domaines tels que la biologie, le droit, l'économie, les mathématiques et la littérature dont voici les résultats :

Les résultats indiquent que la performance de GPT-4 est trÚs supérieure à son prédécesseur, dans une majorité de tests, mais éprouve toujours des difficultés en mathématique et en code informatique avancé.
Cependant dans le domaine du droit, GPT-4 excelle et ârĂ©ussit un examen du barreau simulĂ© avec un score se situant dans la tranche supĂ©rieure de 10 % des candidats Ă l'examen", Ă©crit OpenAI. En comparaison, le score de GPT-3.5 au mĂȘme test de droit se se situait autour des 10 % les plus bas.
Autrement dit, si l'on Ă©valuait les compĂ©tences de GPT-4 uniquement Ă travers des tests et examens, il pourrait ĂȘtre acceptĂ© dans une Ă©cole de droit ainsi que dans de nombreuses universitĂ©s.
Nouvelle capacité à traiter des images
ChatGPT-4 est dĂ©sormais capable de traiter des entrĂ©es (prompt) textuelles accompagnĂ©es dâimages. Il est capable de reconnaĂźtre un objet, d'en dĂ©crire l'utilitĂ© ou l'usage comme le dĂ©montre lâexemple suivant :
Utilisateur :
âQu'y a-t-il de drĂŽle dans cette image ? DĂ©cris-la panneau par panneauâ

GPT-4 :
âL'image montre un emballage pour un adaptateur "Lightning Cable" avec trois panneaux.
Panneau 1 : un smartphone avec un connecteur VGA (un grand connecteur bleu à 15 broches généralement utilisé pour les écrans d'ordinateur) branché sur son port de charge.
Panneau 2 : l'emballage de l'adaptateur "Lightning Cable" sur lequel figure une photo d'un connecteur VGA.
Panneau 3 : Gros plan sur le connecteur VGA avec, à son extrémité, un petit connecteur Lightning (utilisé pour recharger les iPhones et autres appareils Apple).
L'humour de cette image vient de l'absurditĂ© qu'il y a Ă brancher un gros connecteur VGA obsolĂšte sur un connecteur Lightningâ
Bluffant mais pas encore parfait
OpenAI a passĂ© les six derniers mois Ă ârendre le GPT-4 plus sĂ»r et mieux alignĂ©â. D'aprĂšs les Ă©valuations internes, GPT-4 serait â82 % moins susceptible de rĂ©pondre Ă des demandes de contenu non autorisĂ© et 40 % plus susceptible de produire des rĂ©ponses factuelles que GPT-3.5.â
Cependant, malgrĂ© des progrĂšs considĂ©rables, GPT-4 nâest pas pour autant dĂ©pourvu de dĂ©fauts. OpenAI reconnait que, malgrĂ© ses capacitĂ©s, GPT-4 souffre de âlimites similaires Ă celles des modĂšles GPT prĂ©cĂ©dents [âŠ] il n'est toujours pas totalement fiable - il imagine des faits et fait des erreurs de raisonnementâ. Il gĂ©nĂšre Ă©galement âdes conseils nuisibles, du code boguĂ©, des informations inexactes [âŠ] et des contenus sexuels et violents sans y ĂȘtre explicitement invitĂ©sâ .
Comment essayer GPT4 ?
Pour le moment GPT4 est uniquement disponible aux utilisateurs possĂ©dant un compte professionnel ChatGPT plus Ă 20$ par mois. Attention toutefois, mĂȘme en possession de ce compte, son utilisation reste actuellement limitĂ©e Ă 100 requĂȘtes toutes les 4 heures.
GPT-4 va-t-il faire entrer lâhumanitĂ© dans une nouvelle Ăšre de lâintelligence artificielle ? Nous le saurons sans doute trĂšs rapidement.
Pour dĂ©couvrir les applications de GPT-4, ce thread twitter en liste de nombreuses. Les consĂ©quences de cette IA gĂ©nĂ©ralisĂ©e en terme de sĂ©curitĂ© sont dĂ©jĂ nombreuses. A suivreâŠ
⥠DĂ©couvre une âfraude au prĂ©sidentâ Ă©clair
Dans une enquĂȘte rĂ©cente menĂ©e par Microsoft Security Intelligence, sur une attaque de compromission de messagerie dâentreprise (BEC), les experts ont dĂ©couvert que les attaquants avait agit Ă une vitesse folle, accomplissant certaines Ă©tapes en seulement quelques minutes. Dans ce type dâattaque, les cibles nâont que trĂšs peu de temps pour identifier les signes de fraude et cela souligne encore plus la nĂ©cessitĂ© de dĂ©tecter et d'arrĂȘter rapidement les actions malveillantes visant Ă compromettre les messageries professionnelles.

ă°ïž Vos shots ă°ïž
đ Quand ton interphone connectĂ© tâespionne
Le hasard fait parfois bien les choses. En emmĂ©nageant dans leur nouveau bureau Ă©quipĂ© de l'interphone vidĂ©o intelligent E11 de la sociĂ©tĂ© chinoise Akuvox, l'Ă©quipe 82 de la sociĂ©tĂ© de sĂ©curitĂ© Claroty a trĂšs rapidement pris conscience des faiblesses de lâappareil. AprĂšs analyse, les chercheurs ont ainsi pu dĂ©couvrir plus dâune douzaine de vulnĂ©rabilitĂ©s dont une critique permettant l'exĂ©cution de code Ă distance sans authentification (RCE). Cette derniĂšre pourrait permettre Ă des pirates d'entrer dans le rĂ©seau d'une entreprise, de voler des photos ou des vidĂ©os, de prendre le contrĂŽle de la camĂ©ra et du microphone, voire mĂȘme de verrouiller et dĂ©verrouiller les portes. Ce qui ferait particuliĂšrement dĂ©sordre pour une entreprise justement spĂ©cialisĂ©e en sĂ©curitĂ© de lâoperational technology et du SCADA, telle que Claroty.
Les entreprises Ă©quipĂ©es de ces dispositifs sont invitĂ©es Ă les dĂ©connecter dâinternet jusquâĂ ce que les vulnĂ©rabilitĂ©s soient corrigĂ©es et Ă sâassurer quâils nâenregistrent pas dâinformations sensibles. Lâinterphone E11 dâAkuvox est le dernier en date dâune longue sĂ©rie dâappareils IoT dont la sĂ©curitĂ© laisse Ă dĂ©sirer. Lâaugmentation croissante du nombre dâappareils connectĂ©s créé une surface dâattaque considĂ©rable pour les attaquants sophistiquĂ©s. Et cela ne devrait pas aller en sâamĂ©liorant. Selon Juniper Research, le nombre total dâappareils IoT dĂ©ployĂ©s devrait presque doubler dâici 2025 pour atteindre 36,8 milliards dâappareils.
đ©ïž USA : lâautoritĂ© de la sĂ©curitĂ© des transports demande Ă rehausser de toute urgence la sĂ©curitĂ© de lâindustrie du transport aĂ©rien
Quelques jours seulement aprĂšs lâannonce de la nouvelle stratĂ©gie nationale en matiĂšre de cybersĂ©curitĂ© visant Ă renforcer la rĂ©glementation pour protĂ©ger les infrastructures essentielles des Ătats-Unis, lâadministration amĂ©ricaine de la sĂ©curitĂ© des transports (TSA), a Ă©mis de nouvelles exigences concernant la cybersĂ©curitĂ© dans le secteur de l'aviation. Les exploitants d'aĂ©roports et d'aĂ©ronefs devront dĂ©sormais Ă©laborer un plan approuvĂ© par la TSA pour prĂ©venir les perturbations et les dĂ©gradations de leurs infrastructures et ainsi amĂ©liorer leurs dĂ©fenses contre les pirates et cybercriminels. Les mesures Ă mettre en place comprennent notamment des politiques et des contrĂŽles de segmentation du rĂ©seau, des mesures de contrĂŽle d'accĂšs, des politiques et procĂ©dures de surveillance, de dĂ©tection continue et de mise en place de correctifs de sĂ©curitĂ©. Ces exigences font suite Ă une âmenaces persistantes de cybersĂ©curitĂ© contre les infrastructures critiques amĂ©ricaines, y compris le secteur de l'aviationâ. Des mesures similaires ont Ă©galement Ă©tĂ© introduites pour les opĂ©rateurs ferroviaires en octobre 2022.
đ©ș La santĂ© mentale de 3 millions de personnes⊠partagĂ©e avec les GAFAM !
Mais bien sĂ»r⊠La start-up de tĂ©lĂ©santĂ© Cerebral a rĂ©vĂ©lĂ© avoir partagĂ© les informations de santĂ© privĂ©es de plus de 3,1 millions de patients aux Ătats-Unis avec des annonceurs et des GAFAM, tels que Facebook, Google et TikTok. La sociĂ©tĂ© a admis avoir recueilli et partagĂ© des informations telles que les noms, numĂ©ros de tĂ©lĂ©phone, adresses Ă©lectroniques, adresses IP et donnĂ©es dĂ©mographiques, ainsi que des Ă©valuations de santĂ© mentale, sans que les utilisateurs en soient informĂ©s. Les donnĂ©es ont Ă©tĂ© partagĂ©es en temps rĂ©el par le biais de traceurs et d'autres codes de collecte de donnĂ©es intĂ©grĂ©s dans les applications de la start-up. Depuis, Cerebral a dĂ©clarĂ© avoir supprimĂ© de ses applications le code de tracking, mais les entreprises et annonceurs qui ont pu acquĂ©rir ces donnĂ©es partagĂ©es n'ont quant Ă elles, aucune obligation de les supprimer. Cette nouvelle fuite de donnĂ©es qui a lieu depuis 2019, survient quelques semaines seulement aprĂšs que la Commission fĂ©dĂ©rale du commerce des Ătats-Unis (FTC) a infligĂ© une amende de 1,5 million de dollars Ă GoodRx et 8,5 millions de dollars Ă BetterHelp pour avoir mal traitĂ© les donnĂ©es de leurs utilisateurs.
đ La CISA notifie directement les propriĂ©taires dâinfrastructures vulnĂ©rables aux rançongiciels
Dans le cadre du nouveau programme pilote appelĂ© Ransomware Vulnerability Warning Pilot (RVWP), qui a dĂ©butĂ© le 30 janvier 2023, lâagence de cybersĂ©curitĂ© amĂ©ricaine (CISA) vient dâannoncer le lancement dâun nouvel effort visant Ă aider les entitĂ©s d'infrastructures critiques Ă protĂ©ger leurs systĂšmes d'information contre les attaques de ransomware. Ce nouveau programme consiste Ă identifier et avertir proactivement les entitĂ©s d'infrastructures critiques que leurs systĂšmes prĂ©sentent des vulnĂ©rabilitĂ©s qui pourraient ĂȘtre exploitĂ©es par des acteurs malveillants de ransomware. Ce programme est une rĂ©ponse Ă la menace croissante des rançongiciels, qui a commencĂ© il y a prĂšs de deux ans aprĂšs une sĂ©rie de cyberattaques visant des infrastructures critiques et des agences gouvernementales amĂ©ricaines, telles que les attaques de rançongiciels qui ont touchĂ© les rĂ©seaux de Colonial Pipeline, de JBS Foods et de Kaseya.
đ„ 200 Ă 300 fois plus de vidĂ©os Youtube propagent un malware voleur dâinformations
Avec lâarrivĂ©e fracassante de lâIntelligence Artificielle ces derniers mois, la menace des voleurs d'informations (infostealer) a gagnĂ© en sophistication. Depuis novembre 2022, les chercheurs de CloudSEK ont constatĂ© sur la plateforme Youtube, une augmentation de 200 Ă 300% de vidĂ©os contenant dans leurs descriptions, des liens vers des logiciels malveillants tels que Vidar, RedLine et Raccoon. GĂ©nĂ©ralement, ces vidĂ©os prĂ©tendent ĂȘtre des tutoriels de tĂ©lĂ©chargement de versions craquĂ©es de logiciels payants trĂšs populaires appartenant Ă la suite Adobe ou encore, Autodesk 3ds Max et AutoCAD. Petite particularitĂ©, ces pirates qui avaient habituellement recours Ă des enregistrements dâĂ©crans et Ă des explications audios pour rĂ©aliser leurs vidĂ©os, font dĂ©sormais de plus en plus appel Ă lâIA pour mettre en scĂšne des personnages synthĂ©tiques qui inspirent davantage de confiance aux utilisateurs. Et ce nâest pas tout ! Les acteurs de la menace ajoutent Ă©galement sous ces vidĂ©os, un certain nombre de faux commentaires Ă©logieux gĂ©nĂ©rĂ©s par IA incitant les utilisateurs Ă croire que le logiciel est lĂ©gitime.
ă°ïž DĂ©gustation ă°ïž
âđ»ïž La menace de compromission dâemails professionnels est deux fois plus Ă©levĂ©e que celle du phishing en gĂ©nĂ©ral
Un nouveau rapport d'IRONSCALES et d'Osterman Research sur la sĂ©curitĂ© montre que la menace BEC (ou fraude au prĂ©sident) augmente dâannĂ©e en annĂ©e et devrait ĂȘtre deux fois plus Ă©levĂ©e que celle de l'hameçonnage (phishing) en gĂ©nĂ©ral.

Que retenir de ce rapport ?
Plus de 10 000 personnes travaillant dans de grandes entreprises ont Ă©tĂ© interrogĂ©es dans le cadre de cette enquĂȘte.
Au cours des 12 prochains mois, les grandes organisations craignent une augmentation de 43,3% de la menace BEC.
Les employés et cadres du secteur financier sont les plus touchés.
Les attaques BEC les plus fréquentes sont les fausses factures, le vol de données et la prise de contrÎle de comptes.
1 entreprise sur 5 a subi une attaque BEC au cours des 12 derniers mois.
Pour se protĂ©ger, les entreprises se reposent essentiellement sur les formations de sensibilisation Ă la sĂ©curitĂ©, les passerelles de messagerie sĂ©curisĂ©es et l'authentification multifactorielle. Des solutions qui prĂ©sentent toutes dâimportantes lacunes Ă prĂ©venir une attaque BEC.
Les outils anti-phishing alimentĂ©s par lâIA sont ce quâil se fait de mieux Ă lâheure actuellement pour prĂ©venir les attaques BEC. Cependant, seulement 55 % des organisations les utilisent actuellement.
Lâemail nâest plus le seul canal dâattaque utilisĂ© par les pirates pour entrer en contact avec les collaborateurs. Les entreprises, dont la protection repose exclusivement sur lâemail courent un grand danger.
ă°ïž Cul sec - La question ă°ïž
đ© Quels signes montrent que vous ĂȘtes tombĂ© dans une arnaque ?
A. Des transactions inhabituelles sont visibles sur votre compte
B. L'article acheté n'est pas arrivé
C. Une connaissance romantique ne donne plus signe de vie
D. Vos comptes sont verrouillés
E. Impossibilité de retirer de l'argent d'un investissement en cryptomonnaies.
F. Votre maman vous demande de lâargent
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đšđ» Portrait - StĂ©phane Lenco occupe le poste de CISO du groupe Thales depuis 2019. Titulaire d'un diplĂŽme d'ingĂ©nieur de l'ENAC Ă Toulouse, avec des spĂ©cialisations en gestion du trafic aĂ©rien et en informatique, il Ă©tait auparavant le RSSI du groupe Airbus jusqu'en 2018, oĂč il a fondĂ© le CERT d'Airbus. Ăgalement engagĂ© Ă lâĂ©chelle europĂ©enne, il a Ă©tĂ© membre du "Permanent Stakeholder Group" de l'ENISA pour la pĂ©riode 2017-2020.
đïž ĂvĂ©nement - Le mĂ©dia Acteurs publics et Advens organisent le vendredi 24 mars 2023 Ă 10h00, un atelier interactif en ligne destinĂ© aux managers et dĂ©cideurs publics. Dans un contexte oĂč les services de lâĂtat, les collectivitĂ©s territoriales et les hĂŽpitaux publics sont de plus en plus pris pour cible, lâobjectif de cet Ă©vĂ©nement est de donner les clĂ©s aux managers publics pour rĂ©pondre Ă ces cyberattaques. Pour participer et assister aux Ă©changes, câest ici.
đšđ»ââïž Justice - 3 millions de dollars dâamende. Selon le gendarme boursier amĂ©ricain, le fournisseur de Cloud computing BlackBaud nâa pas informĂ© correctement les investisseurs lors de lâattaque subie par lâentreprise
ă°ïž Cul sec - RĂ©ponse ă°ïž
Réponses
Un peu tout ça finalement. Ce rapport du FBI sur les fraudes financiĂšres via Internet vous permettra dâaller plus loin.
ă°ïž Digestif ă°ïž
đź On va pas se mentir, on connaĂźt tous une âElizabethâ
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply