Guides pratiques pour vous protéger — vous, votre famille et votre entreprise — contre les arnaques liées à l'IA, les deepfakes et les nouvelles menaces cyber.
Pendant des décennies, écrire un malware fonctionnel exigeait de réelles compétences en programmation. La hauteur de cette barrière — produire un voleur d'identifiants, un dropper obfusqué ou un kit de phishing opérationnel — suffisait à tenir la plupart des aspirants criminels à l'écart. Cette barrière vient de céder.
Des outils commercialisés sous des noms tels que WormGPT, FraudGPT ou EvilGPT sont apparus sur les forums du dark web en 2023. Ce sont des LLM non alignés — soit des modèles open source affinés pour supprimer les garde-fous, soit des accès API détournés à des modèles commerciaux, manipulés via des prompts système qui contournent les refus. Le ticket d'entrée tourne autour de 60 à 200 dollars par mois.
Ce que ces outils produisent, pour un utilisateur sans bagage technique, a réellement de quoi inquiéter.
Sur la base de l'activité observée sur les forums et de la recherche en sécurité :
Ce qu'ils ne savent pas faire de manière fiable — pour l'instant — c'est développer de nouveaux zero-days ou échapper à un EDR finement réglé. La frontière de la capacité offensive exige encore des humains qualifiés. En revanche, le volume d'attaques de niveau intermédiaire a explosé, parce que le réservoir d'attaquants opérationnels a explosé.
Trois implications pour les équipes sécurité :
Rien de fondamentalement nouveau dans la panoplie — mais l'urgence, elle, l'est. À prioriser :
Si votre organisation développe ou affine ses propres modèles d'IA, auditez les accès et la robustesse de vos filtres face à un détournement interne. Le prochain WormGPT sera bâti à partir d'un modèle d'entreprise ayant fuité. Assurez-vous que ce ne sera pas le vôtre.


