• Shakerz
  • Posts
  • 🚹 "Robots tueurs" : l'humanitĂ© doit choisir

🚹 "Robots tueurs" : l'humanitĂ© doit choisir

Des leaders mondiaux demandent l'interdiction des “robots tueurs” et la limitation des armes dotĂ©es d'IA

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

  • La Reco du barman : đŸ€– “Robots tueurs” : l'humanitĂ© Ă  la croisĂ©e des chemins,

  • A ne pas manquer :

    • 👁 DĂ©sinformation russe : Meta dans le viseur des rĂ©gulateurs europĂ©ens,

    • 💰 La FCC tire la sonnette d’alarme contre les plus grands fournisseurs de tĂ©lĂ©communication des USA,

    • đŸ”„ Cisco : les pare-feux ont la cote chez les pirates,

    • đŸ“±Dirty Stream : une faille de sĂ©curitĂ© chez Android,

  • En Image : đŸ€” CybersĂ©curitĂ© et perturbations de la chaĂźne d'approvisionnement : principales prĂ©occupations des petites entreprises amĂ©ricaines,

  • Interview : 🎙 Entretien avec Guillaume ChĂ©reau, Responsable CSIRT RĂ©gion Bretagne,

  • Rapport : 📄 Les attaquants redoublent d’efforts pour Ă©chapper Ă  la dĂ©tection et se maintenir dans les systĂšmes.

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

〜 LA RECO DU BARMAN 〜

đŸ€– “Robots tueurs” : l'humanitĂ© Ă  la croisĂ©e des chemins

A Vienne, des leaders mondiaux demandent l'interdiction des “robots tueurs” et la limitation des armes dotĂ©es d'intelligence artificielle.

Crédits : [TERMINATOR/ORION PICTURES]

Alors que la technologie IA avance rapidement et prĂšs de 80 ans aprĂšs la crise existentielle rencontrĂ©e par les crĂ©ateurs de la premiĂšre bombe atomique, l’humanitĂ© fait-elle face Ă  un nouveau dĂ©fi pour sa survie ?

Lors d’une confĂ©rence internationale tenue Ă  Vienne les 29 et 30 avril, intitulĂ©e “L'HumanitĂ© Ă  la croisĂ©e des chemins : SystĂšmes d'armes autonomes et le dĂ©fi de la rĂ©gulation”, des leaders mondiaux ont Ă©mis un appel urgent pour encadrer le dĂ©veloppement et l'utilisation des armes autonomes, souvent appelĂ©es “robots tueurs”.

“C'est le moment Oppenheimer de notre gĂ©nĂ©ration”

Ces mots ont Ă©tĂ© prononcĂ©s par Alexander Schallenberg, ministre des Affaires Ă©trangĂšres de l'Autriche Ă  l’ouverture de la confĂ©rence. Selon lui, “Les systĂšmes d'armes autonomes rempliront bientĂŽt les champs de bataille du monde entier. Nous voyons dĂ©jĂ  cela avec les drones activĂ©s par IA et la sĂ©lection de cibles basĂ©e sur l'IA”.

En effet, L’IA est dĂ©jĂ  utilisĂ©e de maniĂšre concrĂšte sur les champs de bataille, avec des exemples notables en IsraĂ«l et en Ukraine. En IsraĂ«l, un systĂšme d'IA nommĂ© Lavender [Shakerz] a Ă©tĂ© dĂ©ployĂ© pour identifier des cibles dans la bande de Gaza. Ce systĂšme a Ă©tĂ© utilisĂ© pour produire des listes de cibles potentielles, conduisant Ă  de trĂšs nombreuses victimes civiles collatĂ©rales​. ​

En Ukraine, l'usage de drones autonomes reprĂ©sente une autre facette de l'intĂ©gration de l'IA dans les stratĂ©gies militaires. Ces drones, capables d'opĂ©rer en temps rĂ©el, sans intervention humaine directe, peuvent effectuer des reconnaissances, suivre des cibles et parfois mĂȘme engager des actions.

ParallĂšlement, l'US Air Force et l'Agence de Projets de Recherche AvancĂ©e de la DĂ©fense amĂ©ricaine (DARPA) ont organisĂ© il y a quelques semaines, le premier combat aĂ©rien entre un humain, et un avion contrĂŽlĂ© par une IA. Bien que le vainqueur n’a pas Ă©tĂ© communiquĂ©, ce test de combat aĂ©rien “marque un tournant dans l'histoire de l'aĂ©rospatial” selon la DARPA et ne prĂ©sage rien de bon.

Le cƓur du problĂšme : la dĂ©cision de vie ou de mort entre les “mains” des machines

Lors de la confĂ©rence, Schallenberg a soulignĂ© qu'il n'Ă©tait pas contre l'utilisation de l'IA, une perspective d’ailleurs partagĂ©e par de nombreux participants. Cette position est renforcĂ©e par les remarques de Hasan Mahmud, ministre des Affaires Ă©trangĂšres du Bangladesh, qui a soulignĂ© le potentiel de l'IA pour faire avancer la science et aider l'humanitĂ©, plutĂŽt que d'automatiser la violence.

En rĂ©alitĂ©, le cƓur du problĂšme rĂ©side dans les implications de la technologie en tant qu'arme de guerre sans contrĂŽle humain. Schallenberg et d'autres participants ont exprimĂ© la nĂ©cessitĂ© de convenir de rĂšgles et normes internationales pour assurer un contrĂŽle humain sur ces technologies. “Il est impĂ©ratif de garantir que les dĂ©cisions les plus graves, celles de vie ou de mort, restent entre les mains des humains et non des machines”.

L'absence de contrÎle humain direct dans l'utilisation des armes IA soulÚve des problÚmes majeurs de responsabilité et de conformité avec le droit humanitaire international, selon Mirjana Spoljaric Egger, présidente du Comité international de la Croix-Rouge.

Un futur incertain

Bien que nous en avions déjà conscience, la conférence de Vienne a mis une nouvelle fois en lumiÚre l'urgence et la complexité de réguler les systÚmes d'armes autonomes.

Comme le souligne Schallenberg, sans action, nous pourrions nous diriger vers les futurs dystopiques souvent dépeints dans les films de science-fiction. Le contrÎle humain sur les décisions mortelles, le respect du droit international et la responsabilité clairement définie sont essentiels pour naviguer dans cette nouvelle Úre technologique.

Si la France a de longue date exprimĂ© une position oĂč, un humain est indispensable pour prendre une dĂ©cision de tir lĂ©thal, cette position pourrait Ă©voluer Ă  la lumiĂšre notamment de la guerre en Ukraine.

〜 EN IMAGE ă€œ

đŸ€” CybersĂ©curitĂ© et perturbations de la chaĂźne d'approvisionnement : principales prĂ©occupations des petites entreprises

L'enquĂȘte trimestrielle rĂ©alisĂ©e par la Chambre de commerce des États-Unis rĂ©vĂšle des prĂ©occupations des petites entreprises et la perception de leur niveau de prĂ©paration face Ă  diffĂ©rentes catastrophes.

👉 Une majoritĂ© affirme Ă©galement que les ruptures de la chaĂźne d'approvisionnement (58%) font parties des prĂ©occupations majeures. On y voit un lien avec les “supply chain attack” logicielles telles que celle ayant touchĂ© le logiciel Orion de Solarwinds.

👉 Les petites entreprises les moins susceptibles de dire qu'elles sont prĂ©parĂ©es aux menaces cyber comprennent, les entreprises dĂ©tenues par des femmes (68%), les entreprises du secteur de la santĂ© (64%) et les entreprises du secteur manufacturier (61%).

💡 La statistique concernant les entreprises dĂ©tenues par des femmes intrigue, car cet aspect n’est que trĂšs rarement abordĂ© en cybersĂ©curitĂ©. Cela signifie t-il que les entrepreneurs hommes sont trop confiants dans leur niveau de prĂ©paration face aux cybermenaces ? Ou au contraire, cela signifie t-il que les femmes entrepreneuses ne le sont pas assez ? Ou qu’il s’agit d’une question de compĂ©tences numĂ©riques, injustement rĂ©parties entre les femmes et les hommes, potentiellement liĂ© Ă  l’orientation vers les carriĂšres “scientifiques” ? C’est une question qui mĂ©riterait d’ĂȘtre creusĂ©e.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

〜 VOS SHOTS ă€œ

👁 DĂ©sinformation russe : Meta dans le viseur des rĂ©gulateurs europĂ©ens

Bruxelles est sur le point d’ouvrir une enquĂȘte sur les produits Facebook et Instagram de Meta. En pleine campagne des Ă©lections europĂ©ennes, les rĂ©gulateurs europĂ©ens estiment que le gĂ©ant des mĂ©dias sociaux "n’en fait pas assez” pour contrer efficacement la dĂ©sinformation russe qui se rĂ©pand comme une traĂźnĂ©e de poudre.

Le Financial Times rapporte que l’Union EuropĂ©enne est inquiĂšte face aux efforts de la Russie pour dĂ©stabiliser les prochaines Ă©lections europĂ©ennes qui auront lieu du 6 au 9 juin prochain. Ils craignent aussi que l’outil de signalement de contenus illicites ne soit pas suffisamment accessible et conforme Ă  la loi sur les services numĂ©riques (DSA).

L’enquĂȘte devrait ĂȘtre basĂ©e sur un rapport envoyĂ© par Meta Ă  la Commission europĂ©enne en septembre dernier, sur la maniĂšre dont elle gĂšre les risques de dĂ©sinformation sur sa plateforme. "Nous avons un processus bien Ă©tabli pour identifier et attĂ©nuer les risques sur nos plateformes. Nous sommes impatients de poursuivre notre coopĂ©ration avec la Commission europĂ©enne et de leur fournir plus de dĂ©tails” a dĂ©clarĂ© Meta.

Cette enquĂȘte devrait faire suite Ă  une autre investigation, celle ciblant X (ex-Twitter), concernant la diffusion de contenu illĂ©gal et de dĂ©sinformation terroriste aprĂšs les attaques du Hamas contre IsraĂ«l le 7 octobre dernier.

💰 La FCC tire la sonnette d’alarme contre les plus grands fournisseurs de tĂ©lĂ©communication des USA

Ce lundi 29 avril, la Commission fédérale des communications (FCC), régulateur du secteur des telcos, a imposé une amende de prÚs de 200 millions de dollars à 4 grands fournisseurs de télécommunication américains. Ils ont partagé en toute illégalité les données de localisation de leurs clients à des courtiers en données, entreprises spécialisés dans la collecte et la vente ou revente de données personnelles.

“Nos fournisseurs de tĂ©lĂ©communications ont accĂšs Ă  certaines des informations les plus sensibles nous concernant. Ces opĂ©rateurs ont Ă©chouĂ© Ă  protĂ©ger les informations qui leur ont Ă©tĂ© confiĂ©es. Ici, nous parlons de certaines des donnĂ©es les plus sensibles en leur possession : les informations de localisation en temps rĂ©el des clients, rĂ©vĂ©lant oĂč ils vont et qui ils sont”, a dĂ©clarĂ© Jessica Rosenworcel, prĂ©sidente de la FCC.

💾 On fait les comptes : T-Mobile US Ă©cope du gros lot avec Ă  une amende de 80 millions de dollars, AT&T devra verser 57 millions, Verizon 47 millions et Sprint sera contraint de payer les 12 millions restants. Soit un total de 196 millions de dollars. Les chiffres sont consĂ©quents, mais c’est relativement peu compte tenu du poids financier que pĂšsent ces fournisseurs aux États-unis et de la gravitĂ© de l’incident.

Sans surprise, la décision de la FCC a suscité une forte réaction de la part des fournisseurs de télécommunications, qui ont immédiatement annoncé leur intention de faire appel. Affaire à suivre.

đŸ”„ Cisco : les pare-feux ont la cote chez les pirates

AprĂšs Palo Alto Networks il y a quelque jours, c’est au tour du fournisseur de solutions de sĂ©curitĂ© rĂ©seau Cisco d’émettre un avertissement urgent concernant l'exploitation de 2 vulnĂ©rabilitĂ©s zero-day (CVE-2024-20353 et CVE-2024-20359) dans ses plateformes de pare-feu ASA.

Ces attaques auraient Ă©tĂ© orchestrĂ©es par un groupe de pirates vraisemblablement soutenu pas un État, connu sous les noms de UAT4356 et STORM-1849 et ciblent spĂ©cifiquement les secteurs des tĂ©lĂ©communications et de l'Ă©nergie.

Cette opĂ©ration sophistiquĂ©e nommĂ©e “ArcaneDoor” reprĂ©sente une escalade significative dans l'Ă©chelle et la sophistication des attaques cyber sur les infrastructures critiques. Les dispositifs pĂ©riphĂ©riques, comme ceux ciblĂ©s dans ces attaques, servent de gardiens de la sĂ©curitĂ© des rĂ©seaux. Leur compromission peut mener Ă  des activitĂ©s Ă©tendues d'espionnage et d'exfiltration de donnĂ©es.

Cisco exhorte tous les administrateurs de rĂ©seau, quel que soit leur fournisseur d'Ă©quipement, Ă  s'assurer que leurs dispositifs sont patchĂ©s, que les logs sont centralisĂ©s et sĂ©curisĂ©s, et qu'une authentification multifacteur est mise en place. Ces mesures sont cruciales non seulement pour contrer les intrusions potentielles mais aussi pour se protĂ©ger contre les vulnĂ©rabilitĂ©s futures. D’autres recommandations relatives Ă  Cisco sont disponibles ici.

đŸ“± "Dirty Stream” : des milliards de smartphones Android sont vulnĂ©rables

Microsoft a mis en lumiĂšre une nouvelle attaque surnommĂ©e "Dirty Stream” dans le systĂšme d’exploitation d’Android. Qu’est-ce que cela signifie ? Il est possible pour des individus malveillants d’accĂ©der Ă  vos donnĂ©es personnelles et d’exĂ©cuter du code Ă  distance.

Parmi eux se trouvent le produit File Manager de Xiaomi, qui compte plus d’un milliard d’installations, et WPS Office avec 500 millions de tĂ©lĂ©chargement. Ne vous affolez pas ! Microsoft a dĂ©clarĂ© que les deux fournisseurs des produits concernĂ©s avaient dĂ©jĂ  rĂ©solu le problĂšme. Cependant, il est possible qu’il y ait plus d’applications compromises en raison de leur mĂȘme faiblesse de sĂ©curitĂ©. “Nous prĂ©voyons que le modĂšle de vulnĂ©rabilitĂ© pourrait ĂȘtre trouvĂ© dans d’autres applications.” a affirmĂ© l’équipe de renseignement sur les menaces de Microsoft dans un billet de blog cette semaine.

Microsoft et Google ont tous deux fourni des conseils aux dĂ©veloppeurs sur la façon d’éviter le problĂšme. Quant Ă  eux, les utilisateurs peuvent attĂ©nuer le risque en s’assurant que les applications Android sont Ă  jour et en Ă©vitant de tĂ©lĂ©charger des applications depuis n’importe oĂč sur le Web (utilisez uniquement les magasins officiels comme Google Play).

〜 INTERVIEW ă€œ

🎙 Entretien avec Guillaume ChĂ©reau, Responsable CSIRT RĂ©gion Bretagne

Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă  Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de l’IA et du numĂ©rique. Pour mieux comprendre l’essentiel.

On continue cette sĂ©rie de portraits avec Guillaume ChĂ©reau, Responsable CSIRT RĂ©gion Bretagne qui nous parle de la cyber en Bretagne et du rĂŽle d’un CSIRT.

〜 DÉGUSTATION ă€œ

📄 Les attaquants redoublent d’efforts pour Ă©chapper Ă  la dĂ©tection et se maintenir dans les systĂšmes

Le traditionnel rapport annuel M-Trends de Mandiant (Google Cloud Security) est sorti. Il couvre les investigations sur les attaques ciblées menées entre le 1er janvier 2023 et le 31 décembre 2023. Mandiant met en lumiÚre un effort accru des attaquants pour échapper à la détection et à se maintenir tapis dans les systÚmes pendant de plus longues périodes.

À retenir :

👉 Augmentation du ciblage des pĂ©riphĂ©riques annexes et des plateformes qui manquent traditionnellement de solutions de dĂ©tection et de rĂ©ponse aux incidents.

👉 Augmentation de plus de 50% de l'utilisation de vulnĂ©rabilitĂ©s zero-day par rapport Ă  2022. Tant par des groupes d'espionnage que par des attaquants motivĂ©s financiĂšrement (ransomwares). L’exploit de vulnĂ©rabilitĂ©s arrive en tĂȘte des vecteurs d’infection initiaux (38%), suivi par le phishing (17%) la compromission antĂ©rieure (15%) et les identifiants volĂ©s (10%).

👉 Augmentation du nombre d’attaques de type “living off the land” (LotL), qui consiste Ă  exploiter les outils et logiciels dĂ©jĂ  prĂ©sents dans les systĂšmes ciblĂ©s au lieu d’utiliser des logiciels malveillants personnalisĂ©s. Cette approche rend la dĂ©tection et la prĂ©vention de ces attaques beaucoup plus difficile.

🌞 Lueur d’espoir : en 2023, le temps de sĂ©jour mĂ©dian mondial, c’est Ă  dire la pĂ©riode pendant laquelle un attaquant est sur un systĂšme (depuis la compromission jusqu'Ă  la dĂ©tection), est dĂ©sormais de 10 jours, contre 16 jours en 2022. C’est une grande victoire pour les dĂ©fenseurs qui continuent de s’amĂ©liorer dans la dĂ©tection des menaces.

〜 DIGESTIF ă€œ

đŸ‡«đŸ‡·đŸ—Œ â€œNext Stop Paris”, le premier film gĂ©nĂ©rĂ© par IA de TCL est comment dire 


Ridicule ? Depuis plusieurs mois, l’intelligence artificielle ne cesse de dĂ©frayer la chronique, parfois pour le meilleur, parfois pour le pire. Aujourd’hui, il semblerait que l’on ait affaire au pire 😅.

Pour le lancement de son studio de production TCLtv+ Studios, l’entreprise d’électronique TCL a dĂ©voilĂ© la bande-annonce de sa premiĂšre rĂ©alisation : “Next Stop Paris”, un film romantique entiĂšrement rĂ©alisĂ© avec l’IA. On salue l’effort mais il y a encore du boulot 


Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌

Reply

or to participate.