Lors des discussions portant sur l’avenir de l’IA et des cybermenaces, on se demande souvent quand ces attaques agressives basées sur l’IA vont apparaître en situation réelle. Même si les preuves tangibles d’une réelle exécution n’ont pas encore été signalées, ce rapport montre que tous les outils et les éléments de recherche open source nécessaires pour mettre en œuvre une attaque basée sur l’IA existent bel et bien aujourd’hui. Ainsi, nous pouvons prévoir que les cyberattaques basées sur l’IA ne sont plus à quelques années de nous, mais qu’elles apparaîtront manifestement dans un futur proche.

Ce rapport documente le cycle de vie d’une attaque de bout en bout, en illustrant comment chaque étape peut exploiter des éléments de la « boîte à outils » de l’IA pour améliorer et rationaliser le processus. Bien entendu, les attaquants vont faire évoluer leurs outils pour gagner en efficacité, mais ces améliorations techniques sont itératives et très progressives. En outre, même s’il est vraisemblable que les pirates actuels exploitent déjà l’IA dans une certaine mesure pour améliorer certaines phases distinctes de leurs attaques, ce rapport présente le cycle de vie complet d’une attaque basée sur l’IA comme un exercice purement théorique.

Télécharger sans plus attendre notre rapport « Les Attaques Renforcées par l’IA et la Bataille des Algorithmes »