LâIA gĂ©nĂ©rative face aux attaques informatiques
Technologie innovante, performante et flexible, lâIA gĂ©nĂ©rative est aujourdâhui employĂ©e de maniĂšre massive et intĂ©grĂ©e Ă de nombreux usages. Incluant les « grands modĂšles de langage » (GML) ou Large Language Model (LLM), lâIA gĂ©nĂ©rative prĂ©sente lâavantage de sâintĂ©grer facilement Ă des outils existants, y compris Ă ceux dâacteurs cyberoffensifs. MĂȘme si elle risque dâalimenter certaines attaques informatiques, elle comporte dâĂ©videntes limites techniques et opĂ©rationnelles. Elle peut mĂȘme devenir la cible de cyberattaques. Cette synthĂšse fait un Ă©tat des lieux de la menace que peut reprĂ©senter aujourdâhui lâIA gĂ©nĂ©rative et des menaces qui la ciblent.
Cyberattaques, lâIA gĂ©nĂ©rative comme levier
Force est de constater que des modĂšles dâIA gĂ©nĂ©rative sont utilisĂ©s et dĂ©tournĂ©s Ă diffĂ©rentes Ă©tapes dâune attaque informatique pour effectuer du profilage de victime, concevoir du contenu Ă des fins dâingĂ©nierie sociale ou encore dĂ©velopper des programmes malveillants. Cependant, leur utilisation dĂ©pend du niveau de compĂ©tences et des objectifs poursuivis : pour les acteurs les plus avancĂ©s, lâIA gĂ©nĂ©rative reprĂ©sente un outil de gain de performance et de passage Ă lâĂ©chelle tandis que pour les acteurs moins expĂ©rimentĂ©s, elle reprĂ©sente davantage un outil dâapprentissage.
Pour lâheure, lâANSSI statue quâaucun systĂšme dâIA gĂ©nĂ©rative officiel ou dĂ©bridĂ© nâa Ă©tĂ© en mesure de mener de maniĂšre autonome toutes les Ă©tapes dâune attaque informatique.
LâIA gĂ©nĂ©rative, potentielle victime
La seconde partie de la synthĂšse dĂ©crit de quelle maniĂšre les systĂšmes dâIA deviennent Ă©galement des cibles. En effet, les systĂšmes de LLM sont susceptibles dâĂȘtre victimes dâempoisonnement de modĂšles Ă des fins dâaltĂ©ration de donnĂ©es ou de dĂ©sinformation. Ils peuvent Ă©galement ĂȘtre ciblĂ©s Ă des fins de compromission de chaine logicielle ou dâexfiltration de donnĂ©es, illustrant une nouvelle fois lâadaptabilitĂ© des attaquants aux nouveaux usages numĂ©riques dans un contexte professionnel.
La situation Ă©volue vite et doit faire lâobjet de vigilance
LâANSSI prĂ©vient du caractĂšre rapide de lâĂ©volution des usages par les attaquants et les organisations, ce qui impose une réévaluation rĂ©guliĂšre de la menace.