- Shakerz
- Posts
- đš "Robots tueurs" : l'humanitĂ© doit choisir
đš "Robots tueurs" : l'humanitĂ© doit choisir
Des leaders mondiaux demandent l'interdiction des ârobots tueursâ et la limitation des armes dotĂ©es d'IA

Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de se plonger dans lâactu cyber et digitale, et ça remue !
Au programme :
La Reco du barman : đ€ âRobots tueursâ : l'humanitĂ© Ă la croisĂ©e des chemins,
A ne pas manquer :
đ DĂ©sinformation russe : Meta dans le viseur des rĂ©gulateurs europĂ©ens,
đ° La FCC tire la sonnette dâalarme contre les plus grands fournisseurs de tĂ©lĂ©communication des USA,
đ„ Cisco : les pare-feux ont la cote chez les pirates,
đ±Dirty Stream : une faille de sĂ©curitĂ© chez Android,
En Image : đ€ CybersĂ©curitĂ© et perturbations de la chaĂźne d'approvisionnement : principales prĂ©occupations des petites entreprises amĂ©ricaines,
Interview : đ Entretien avec Guillaume ChĂ©reau, Responsable CSIRT RĂ©gion Bretagne,
Rapport : đ Les attaquants redoublent dâefforts pour Ă©chapper Ă la dĂ©tection et se maintenir dans les systĂšmes.
Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
ă LA RECO DU BARMAN ă
đ€ âRobots tueursâ : l'humanitĂ© Ă la croisĂ©e des chemins
A Vienne, des leaders mondiaux demandent l'interdiction des ârobots tueursâ et la limitation des armes dotĂ©es d'intelligence artificielle.

Crédits : [TERMINATOR/ORION PICTURES]
Alors que la technologie IA avance rapidement et prĂšs de 80 ans aprĂšs la crise existentielle rencontrĂ©e par les crĂ©ateurs de la premiĂšre bombe atomique, lâhumanitĂ© fait-elle face Ă un nouveau dĂ©fi pour sa survie ?
Lors dâune confĂ©rence internationale tenue Ă Vienne les 29 et 30 avril, intitulĂ©e âL'HumanitĂ© Ă la croisĂ©e des chemins : SystĂšmes d'armes autonomes et le dĂ©fi de la rĂ©gulationâ, des leaders mondiaux ont Ă©mis un appel urgent pour encadrer le dĂ©veloppement et l'utilisation des armes autonomes, souvent appelĂ©es ârobots tueursâ.
âC'est le moment Oppenheimer de notre gĂ©nĂ©rationâ
Ces mots ont Ă©tĂ© prononcĂ©s par Alexander Schallenberg, ministre des Affaires Ă©trangĂšres de l'Autriche Ă lâouverture de la confĂ©rence. Selon lui, âLes systĂšmes d'armes autonomes rempliront bientĂŽt les champs de bataille du monde entier. Nous voyons dĂ©jĂ cela avec les drones activĂ©s par IA et la sĂ©lection de cibles basĂ©e sur l'IAâ.
En effet, LâIA est dĂ©jĂ utilisĂ©e de maniĂšre concrĂšte sur les champs de bataille, avec des exemples notables en IsraĂ«l et en Ukraine. En IsraĂ«l, un systĂšme d'IA nommĂ© Lavender [Shakerz] a Ă©tĂ© dĂ©ployĂ© pour identifier des cibles dans la bande de Gaza. Ce systĂšme a Ă©tĂ© utilisĂ© pour produire des listes de cibles potentielles, conduisant Ă de trĂšs nombreuses victimes civiles collatĂ©ralesâ. â
En Ukraine, l'usage de drones autonomes reprĂ©sente une autre facette de l'intĂ©gration de l'IA dans les stratĂ©gies militaires. Ces drones, capables d'opĂ©rer en temps rĂ©el, sans intervention humaine directe, peuvent effectuer des reconnaissances, suivre des cibles et parfois mĂȘme engager des actions.
ParallĂšlement, l'US Air Force et l'Agence de Projets de Recherche AvancĂ©e de la DĂ©fense amĂ©ricaine (DARPA) ont organisĂ© il y a quelques semaines, le premier combat aĂ©rien entre un humain, et un avion contrĂŽlĂ© par une IA. Bien que le vainqueur nâa pas Ă©tĂ© communiquĂ©, ce test de combat aĂ©rien âmarque un tournant dans l'histoire de l'aĂ©rospatialâ selon la DARPA et ne prĂ©sage rien de bon.
Le cĆur du problĂšme : la dĂ©cision de vie ou de mort entre les âmainsâ des machines
Lors de la confĂ©rence, Schallenberg a soulignĂ© qu'il n'Ă©tait pas contre l'utilisation de l'IA, une perspective dâailleurs partagĂ©e par de nombreux participants. Cette position est renforcĂ©e par les remarques de Hasan Mahmud, ministre des Affaires Ă©trangĂšres du Bangladesh, qui a soulignĂ© le potentiel de l'IA pour faire avancer la science et aider l'humanitĂ©, plutĂŽt que d'automatiser la violence.
En rĂ©alitĂ©, le cĆur du problĂšme rĂ©side dans les implications de la technologie en tant qu'arme de guerre sans contrĂŽle humain. Schallenberg et d'autres participants ont exprimĂ© la nĂ©cessitĂ© de convenir de rĂšgles et normes internationales pour assurer un contrĂŽle humain sur ces technologies. âIl est impĂ©ratif de garantir que les dĂ©cisions les plus graves, celles de vie ou de mort, restent entre les mains des humains et non des machinesâ.
L'absence de contrÎle humain direct dans l'utilisation des armes IA soulÚve des problÚmes majeurs de responsabilité et de conformité avec le droit humanitaire international, selon Mirjana Spoljaric Egger, présidente du Comité international de la Croix-Rouge.
Un futur incertain
Bien que nous en avions déjà conscience, la conférence de Vienne a mis une nouvelle fois en lumiÚre l'urgence et la complexité de réguler les systÚmes d'armes autonomes.
Comme le souligne Schallenberg, sans action, nous pourrions nous diriger vers les futurs dystopiques souvent dépeints dans les films de science-fiction. Le contrÎle humain sur les décisions mortelles, le respect du droit international et la responsabilité clairement définie sont essentiels pour naviguer dans cette nouvelle Úre technologique.
Si la France a de longue date exprimĂ© une position oĂč, un humain est indispensable pour prendre une dĂ©cision de tir lĂ©thal, cette position pourrait Ă©voluer Ă la lumiĂšre notamment de la guerre en Ukraine.
ă EN IMAGE ă
đ€ CybersĂ©curitĂ© et perturbations de la chaĂźne d'approvisionnement : principales prĂ©occupations des petites entreprises
L'enquĂȘte trimestrielle rĂ©alisĂ©e par la Chambre de commerce des Ătats-Unis rĂ©vĂšle des prĂ©occupations des petites entreprises et la perception de leur niveau de prĂ©paration face Ă diffĂ©rentes catastrophes.

đ Une majoritĂ© affirme Ă©galement que les ruptures de la chaĂźne d'approvisionnement (58%) font parties des prĂ©occupations majeures. On y voit un lien avec les âsupply chain attackâ logicielles telles que celle ayant touchĂ© le logiciel Orion de Solarwinds.
đ Les petites entreprises les moins susceptibles de dire qu'elles sont prĂ©parĂ©es aux menaces cyber comprennent, les entreprises dĂ©tenues par des femmes (68%), les entreprises du secteur de la santĂ© (64%) et les entreprises du secteur manufacturier (61%).
đĄ La statistique concernant les entreprises dĂ©tenues par des femmes intrigue, car cet aspect nâest que trĂšs rarement abordĂ© en cybersĂ©curitĂ©. Cela signifie t-il que les entrepreneurs hommes sont trop confiants dans leur niveau de prĂ©paration face aux cybermenaces ? Ou au contraire, cela signifie t-il que les femmes entrepreneuses ne le sont pas assez ? Ou quâil sâagit dâune question de compĂ©tences numĂ©riques, injustement rĂ©parties entre les femmes et les hommes, potentiellement liĂ© Ă lâorientation vers les carriĂšres âscientifiquesâ ? Câest une question qui mĂ©riterait dâĂȘtre creusĂ©e.
Qu'as-tu pensé de cette infographie ? |
ă VOS SHOTS ă
đ DĂ©sinformation russe : Meta dans le viseur des rĂ©gulateurs europĂ©ens
Bruxelles est sur le point dâouvrir une enquĂȘte sur les produits Facebook et Instagram de Meta. En pleine campagne des Ă©lections europĂ©ennes, les rĂ©gulateurs europĂ©ens estiment que le gĂ©ant des mĂ©dias sociaux "nâen fait pas assezâ pour contrer efficacement la dĂ©sinformation russe qui se rĂ©pand comme une traĂźnĂ©e de poudre.
Le Financial Times rapporte que lâUnion EuropĂ©enne est inquiĂšte face aux efforts de la Russie pour dĂ©stabiliser les prochaines Ă©lections europĂ©ennes qui auront lieu du 6 au 9 juin prochain. Ils craignent aussi que lâoutil de signalement de contenus illicites ne soit pas suffisamment accessible et conforme Ă la loi sur les services numĂ©riques (DSA).
LâenquĂȘte devrait ĂȘtre basĂ©e sur un rapport envoyĂ© par Meta Ă la Commission europĂ©enne en septembre dernier, sur la maniĂšre dont elle gĂšre les risques de dĂ©sinformation sur sa plateforme. "Nous avons un processus bien Ă©tabli pour identifier et attĂ©nuer les risques sur nos plateformes. Nous sommes impatients de poursuivre notre coopĂ©ration avec la Commission europĂ©enne et de leur fournir plus de dĂ©tailsâ a dĂ©clarĂ© Meta.
Cette enquĂȘte devrait faire suite Ă une autre investigation, celle ciblant X (ex-Twitter), concernant la diffusion de contenu illĂ©gal et de dĂ©sinformation terroriste aprĂšs les attaques du Hamas contre IsraĂ«l le 7 octobre dernier.
đ° La FCC tire la sonnette dâalarme contre les plus grands fournisseurs de tĂ©lĂ©communication des USA
Ce lundi 29 avril, la Commission fédérale des communications (FCC), régulateur du secteur des telcos, a imposé une amende de prÚs de 200 millions de dollars à 4 grands fournisseurs de télécommunication américains. Ils ont partagé en toute illégalité les données de localisation de leurs clients à des courtiers en données, entreprises spécialisés dans la collecte et la vente ou revente de données personnelles.
âNos fournisseurs de tĂ©lĂ©communications ont accĂšs Ă certaines des informations les plus sensibles nous concernant. Ces opĂ©rateurs ont Ă©chouĂ© Ă protĂ©ger les informations qui leur ont Ă©tĂ© confiĂ©es. Ici, nous parlons de certaines des donnĂ©es les plus sensibles en leur possession : les informations de localisation en temps rĂ©el des clients, rĂ©vĂ©lant oĂč ils vont et qui ils sontâ, a dĂ©clarĂ© Jessica Rosenworcel, prĂ©sidente de la FCC.
đž On fait les comptes : T-Mobile US Ă©cope du gros lot avec Ă une amende de 80 millions de dollars, AT&T devra verser 57 millions, Verizon 47 millions et Sprint sera contraint de payer les 12 millions restants. Soit un total de 196 millions de dollars. Les chiffres sont consĂ©quents, mais câest relativement peu compte tenu du poids financier que pĂšsent ces fournisseurs aux Ătats-unis et de la gravitĂ© de lâincident.
Sans surprise, la décision de la FCC a suscité une forte réaction de la part des fournisseurs de télécommunications, qui ont immédiatement annoncé leur intention de faire appel. Affaire à suivre.
đ„ Cisco : les pare-feux ont la cote chez les pirates
AprĂšs Palo Alto Networks il y a quelque jours, câest au tour du fournisseur de solutions de sĂ©curitĂ© rĂ©seau Cisco dâĂ©mettre un avertissement urgent concernant l'exploitation de 2 vulnĂ©rabilitĂ©s zero-day (CVE-2024-20353 et CVE-2024-20359) dans ses plateformes de pare-feu ASA.
Ces attaques auraient Ă©tĂ© orchestrĂ©es par un groupe de pirates vraisemblablement soutenu pas un Ătat, connu sous les noms de UAT4356 et STORM-1849 et ciblent spĂ©cifiquement les secteurs des tĂ©lĂ©communications et de l'Ă©nergie.
Cette opĂ©ration sophistiquĂ©e nommĂ©e âArcaneDoorâ reprĂ©sente une escalade significative dans l'Ă©chelle et la sophistication des attaques cyber sur les infrastructures critiques. Les dispositifs pĂ©riphĂ©riques, comme ceux ciblĂ©s dans ces attaques, servent de gardiens de la sĂ©curitĂ© des rĂ©seaux. Leur compromission peut mener Ă des activitĂ©s Ă©tendues d'espionnage et d'exfiltration de donnĂ©es.
Cisco exhorte tous les administrateurs de rĂ©seau, quel que soit leur fournisseur d'Ă©quipement, Ă s'assurer que leurs dispositifs sont patchĂ©s, que les logs sont centralisĂ©s et sĂ©curisĂ©s, et qu'une authentification multifacteur est mise en place. Ces mesures sont cruciales non seulement pour contrer les intrusions potentielles mais aussi pour se protĂ©ger contre les vulnĂ©rabilitĂ©s futures. Dâautres recommandations relatives Ă Cisco sont disponibles ici.
đ± "Dirty Streamâ : des milliards de smartphones Android sont vulnĂ©rables
Microsoft a mis en lumiĂšre une nouvelle attaque surnommĂ©e "Dirty Streamâ dans le systĂšme dâexploitation dâAndroid. Quâest-ce que cela signifie ? Il est possible pour des individus malveillants dâaccĂ©der Ă vos donnĂ©es personnelles et dâexĂ©cuter du code Ă distance.
Parmi eux se trouvent le produit File Manager de Xiaomi, qui compte plus dâun milliard dâinstallations, et WPS Office avec 500 millions de tĂ©lĂ©chargement. Ne vous affolez pas ! Microsoft a dĂ©clarĂ© que les deux fournisseurs des produits concernĂ©s avaient dĂ©jĂ rĂ©solu le problĂšme. Cependant, il est possible quâil y ait plus dâapplications compromises en raison de leur mĂȘme faiblesse de sĂ©curitĂ©. âNous prĂ©voyons que le modĂšle de vulnĂ©rabilitĂ© pourrait ĂȘtre trouvĂ© dans dâautres applications.â a affirmĂ© lâĂ©quipe de renseignement sur les menaces de Microsoft dans un billet de blog cette semaine.
Microsoft et Google ont tous deux fourni des conseils aux dĂ©veloppeurs sur la façon dâĂ©viter le problĂšme. Quant Ă eux, les utilisateurs peuvent attĂ©nuer le risque en sâassurant que les applications Android sont Ă jour et en Ă©vitant de tĂ©lĂ©charger des applications depuis nâimporte oĂč sur le Web (utilisez uniquement les magasins officiels comme Google Play).
ă INTERVIEW ă
đ Entretien avec Guillaume ChĂ©reau, Responsable CSIRT RĂ©gion Bretagne
Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de lâIA et du numĂ©rique. Pour mieux comprendre lâessentiel.
On continue cette sĂ©rie de portraits avec Guillaume ChĂ©reau, Responsable CSIRT RĂ©gion Bretagne qui nous parle de la cyber en Bretagne et du rĂŽle dâun CSIRT.
ă DĂGUSTATION ă
đ Les attaquants redoublent dâefforts pour Ă©chapper Ă la dĂ©tection et se maintenir dans les systĂšmes
Le traditionnel rapport annuel M-Trends de Mandiant (Google Cloud Security) est sorti. Il couvre les investigations sur les attaques ciblées menées entre le 1er janvier 2023 et le 31 décembre 2023. Mandiant met en lumiÚre un effort accru des attaquants pour échapper à la détection et à se maintenir tapis dans les systÚmes pendant de plus longues périodes.
Ă retenir :
đ Augmentation du ciblage des pĂ©riphĂ©riques annexes et des plateformes qui manquent traditionnellement de solutions de dĂ©tection et de rĂ©ponse aux incidents.
đ Augmentation de plus de 50% de l'utilisation de vulnĂ©rabilitĂ©s zero-day par rapport Ă 2022. Tant par des groupes d'espionnage que par des attaquants motivĂ©s financiĂšrement (ransomwares). Lâexploit de vulnĂ©rabilitĂ©s arrive en tĂȘte des vecteurs dâinfection initiaux (38%), suivi par le phishing (17%) la compromission antĂ©rieure (15%) et les identifiants volĂ©s (10%).
đ Augmentation du nombre dâattaques de type âliving off the landâ (LotL), qui consiste Ă exploiter les outils et logiciels dĂ©jĂ prĂ©sents dans les systĂšmes ciblĂ©s au lieu dâutiliser des logiciels malveillants personnalisĂ©s. Cette approche rend la dĂ©tection et la prĂ©vention de ces attaques beaucoup plus difficile.
đ Lueur dâespoir : en 2023, le temps de sĂ©jour mĂ©dian mondial, câest Ă dire la pĂ©riode pendant laquelle un attaquant est sur un systĂšme (depuis la compromission jusqu'Ă la dĂ©tection), est dĂ©sormais de 10 jours, contre 16 jours en 2022. Câest une grande victoire pour les dĂ©fenseurs qui continuent de sâamĂ©liorer dans la dĂ©tection des menaces.
ă DIGESTIF ă
đ«đ·đŒ âNext Stop Parisâ, le premier film gĂ©nĂ©rĂ© par IA de TCL est comment dire âŠ
Ridicule ? Depuis plusieurs mois, lâintelligence artificielle ne cesse de dĂ©frayer la chronique, parfois pour le meilleur, parfois pour le pire. Aujourdâhui, il semblerait que lâon ait affaire au pire đ .
Pour le lancement de son studio de production TCLtv+ Studios, lâentreprise dâĂ©lectronique TCL a dĂ©voilĂ© la bande-annonce de sa premiĂšre rĂ©alisation : âNext Stop Parisâ, un film romantique entiĂšrement rĂ©alisĂ© avec lâIA. On salue lâeffort mais il y a encore du boulot âŠ
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le shake autour de toi đ
Passe un bon week-end et Ă la semaine prochaine ! âïž
Reply