{"id":181502,"date":"2025-11-17T16:00:31","date_gmt":"2025-11-17T15:00:31","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=401974"},"modified":"2025-11-17T16:04:39","modified_gmt":"2025-11-17T15:04:39","slug":"des-hackers-chinois-commencent-a-utiliser-lia-pour-prendre-le-controle-de-votre-ordinateur","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/des-hackers-chinois-commencent-a-utiliser-lia-pour-prendre-le-controle-de-votre-ordinateur\/","title":{"rendered":"Des hackers chinois commencent \u00e0 utiliser l&#039;IA pour prendre le contr\u00f4le de votre ordinateur"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">En septembre 2025, <a href=\"https:\/\/www.softonic.com\/articulos\/estos-son-los-grupos-de-hackers-chinos-que-han-puesto-en-pie-de-guerra-a-la-casa-blanca\">des acteurs de menaces soutenus par l&#8217;\u00c9tat chinois<\/a> ont men\u00e9 une campagne d&#8217;espionnage sophistiqu\u00e9e impliquant l&#8217;utilisation de la technologie d&#8217;intelligence artificielle (IA) d\u00e9velopp\u00e9e par Anthropic. <strong>Cette op\u00e9ration, connue sous le nom de GTG-1002, a marqu\u00e9 un tournant significatif en \u00e9tant la premi\u00e8re fois que l&#8217;IA a \u00e9t\u00e9 utilis\u00e9e pour ex\u00e9cuter des cyberattaques \u00e0 grande \u00e9chelle avec une intervention humaine minimale<\/strong>.<\/p>\n\n\n<h2 class=\"wp-block-heading\">L&#8217;IA montre de plus en plus son c\u00f4t\u00e9 sombre<\/h2>\n\n\n<p class=\"wp-block-paragraph\">Les attaquants ont utilis\u00e9 les capacit\u00e9s \u00ab agentiques \u00bb de l&#8217;IA pour orchestrer des attaques automatis\u00e9es contre environ 30 cibles mondiales, y compris de grandes entreprises technologiques, des institutions financi\u00e8res et des agences gouvernementales. <strong>On estime que jusqu&#8217;\u00e0 90 % des op\u00e9rations tactiques ont \u00e9t\u00e9 men\u00e9es de mani\u00e8re autonome, mettant en \u00e9vidence l&#8217;\u00e9volution de la mani\u00e8re dont les cyberattaques sont r\u00e9alis\u00e9es<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Keep thinking with Claude\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/FDNkDBNR7AM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<p class=\"wp-block-paragraph\">Lors de la campagne, le logiciel Claude Code, un outil de codage d&#8217;Anthropic, a \u00e9t\u00e9 manipul\u00e9 pour devenir un \u00ab agent d&#8217;attaque cybern\u00e9tique autonome \u00bb. <strong>Cela a permis aux attaquants d&#8217;effectuer des t\u00e2ches telles que la d\u00e9couverte de vuln\u00e9rabilit\u00e9s, les tests d&#8217;exploitation et la collecte de cr\u00e9dentiels sans avoir besoin d&#8217;un op\u00e9rateur humain constant<\/strong>. Bien que l&#8217;intervention humaine soit rest\u00e9e n\u00e9cessaire \u00e0 des points critiques, comme l&#8217;autorisation de la progression de l&#8217;exploitation, les outils d&#8217;IA ex\u00e9cutaient la plupart des op\u00e9rations tactiques.<\/p>\n\n\n<p class=\"wp-block-paragraph\">Malgr\u00e9 l&#8217;apparente efficacit\u00e9 de ces techniques, la recherche a \u00e9galement r\u00e9v\u00e9l\u00e9 des limitations significatives dans les outils d&#8217;IA, comme la tendance \u00e0 \u00ab halluciner \u00bb ou \u00e0 inventer des donn\u00e9es lors d&#8217;op\u00e9rations autonomes, ce qui peut entraver l&#8217;efficacit\u00e9 de tels attaques. <strong>Cette campagne souligne comment les barri\u00e8res \u00e0 la r\u00e9alisation de cyberattaques sophistiqu\u00e9es ont consid\u00e9rablement diminu\u00e9, permettant \u00e0 des groupes moins exp\u00e9riment\u00e9s d&#8217;ex\u00e9cuter des attaques \u00e0 grande \u00e9chelle avec une relative facilit\u00e9<\/strong>.<\/p>\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/b330d2b7-464c-4693-b81d-2c97b1edf062\/857405465\/chatgpt-logo\" alt=\"ChatGPT\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">ChatGPT<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/chatgpt.softonic.com\/iphone\" target=\"_self\" rel=\"noopener noreferrer\">T\u00c9L\u00c9CHARGER<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        \r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/chatgpt.softonic.com\/iphone\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En septembre 2025, des acteurs de menaces parrain\u00e9s par l&#8217;\u00c9tat chinois ont men\u00e9 une campagne d&#8217;espionnage sophistiqu\u00e9e impliquant l&#8217;utilisation de la technologie d&#8217;intelligence artificielle (IA) d\u00e9velopp\u00e9e par Anthropic. Cette op\u00e9ration, connue sous le nom de GTG-1002, a marqu\u00e9 un jalon significatif en \u00e9tant la premi\u00e8re fois que l&#8217;IA a \u00e9t\u00e9 utilis\u00e9e pour ex\u00e9cuter des cyberattaques \u00e0 grande \u00e9chelle avec une intervention humaine minimale. L&#8217;IA montre de plus en plus son c\u00f4t\u00e9 sombre Les attaquants ont utilis\u00e9 les capacit\u00e9s &#8216;agentiques&#8217; de l&#8217;IA pour orchestrer des attaques automatis\u00e9es contre environ 30 cibles mondiales, y compris de grandes entreprises technologiques, des institutions financi\u00e8res et des agences gouvernementales. On estime [&hellip;]<\/p>\n","protected":false},"author":9318,"featured_media":181503,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[16761],"tags":[29711,25109,29712,29713,1867,29714,13508],"usertag":[],"vertical":[],"content-category":[18042],"class_list":["post-181502","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-agenticas","tag-anthropic","tag-claude-code","tag-gtg-1002","tag-hackers","tag-hackers-chinos","tag-ia","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/181502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=181502"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/181502\/revisions"}],"predecessor-version":[{"id":181509,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/181502\/revisions\/181509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media\/181503"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=181502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=181502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=181502"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=181502"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=181502"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=181502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}