Présentation

Le mythe de Claude d'Anthropic est actuellement un modèle d'IA avancé disponible uniquement pour un groupe sélectionné d'entreprises technologiques approuvées, et non du grand public. Bien qu'il soit très prometteur en tant qu'outil défensif, capable de découvrir les failles de sécurité avant que les criminels ne puissent les exploiter, les mêmes fonctionnalités pourraient être utilisées à mauvais escient pour réduire les efforts nécessaires pour exploiter les faiblesses de la messagerie électronique, des comptes bancaires et des comptes personnels.

Pour les particuliers fortunés, les familles et les dirigeants qui gèrent des actifs importants, cela augmente le risque de fraude ciblée, de prise de contrôle de comptes et de pertes financières, d'où l'importance de bonnes pratiques de cybersécurité plus que jamais.

Qu'est-ce que Mythos AI ?

Claude Mythos est un modèle d'intelligence artificielle avancé développé par Anthropic, la société à l'origine de l'assistant Claude AI largement utilisé. Il peut être considéré comme une version beaucoup plus puissante des outils d'IA que de nombreuses personnes utilisent déjà pour leurs tâches quotidiennes. Mythos va bien au-delà des modèles antérieurs, en particulier dans des domaines tels que le raisonnement complexe, l'analyse logicielle et, surtout, la capacité à identifier les faiblesses des systèmes informatiques.

Mythos n'est pas accessible au grand public pour le moment. Il est toujours en cours de test et de révision et n'a été communiqué de manière hautement contrôlée qu'à un petit nombre d'organisations de confiance. Il s'agit notamment de grandes entreprises de technologie et de sécurité telles que Microsoft, Apple, Amazon, Cisco et CrowdStrike. Cette version limitée est intentionnelle. Anthropic a déclaré que Mythos est suffisamment puissant pour causer de graves dommages en cas d'utilisation abusive. L'entreprise a donc choisi de le partager avec prudence et sous un contrôle minutieux.

Pourquoi tout le monde en parle ?

Il y a deux raisons principales pour lesquelles Mythos reçoit autant d'attention. La première concerne les préoccupations au sein de la communauté de la cybersécurité. Mythos représente une avancée majeure dans ce que l'IA peut faire lorsqu'elle est appliquée aux systèmes informatiques. Les professionnels de la sécurité craignent que les outils et pratiques de défense existants n'aient pas encore rattrapé leur retard. On craint également que les criminels n'utilisent des outils tels que Mythos pour rendre la cybercriminalité plus rapide, moins coûteuse et plus facile à réaliser.

La deuxième raison est la dynamique commerciale. Chaque annonce majeure en matière d'IA attire les investisseurs et suscite l'intérêt du public. Cela augmente souvent la valeur perçue d'entreprises telles qu'Anthropic, OpenAI et Google. Mythos est donc devenu non seulement un problème de sécurité, mais également une histoire financière et axée sur le marché.

Il est important de comprendre que Mythos n'est pas un développement isolé. D'autres entreprises, dont OpenAI et Google, ont déjà publié des modèles d'IA dotés de fonctionnalités similaires en matière de cybersécurité, mais généralement à un niveau inférieur. Ce qui distingue Mythos, c'est sa rapidité et son efficacité, ainsi que l'ouverture d'Anthropic lorsqu'il s'agit de discuter à la fois de ses avantages potentiels et de ses risques.

Comment cela vous affecte-t-il ?

Mythos ne crée pas de nouveaux types de cybermenaces. Au contraire, cela réduit considérablement le niveau de compétence, de connaissances et de temps nécessaires aux attaquants pour exploiter les faiblesses existantes. Ces faiblesses existent dans la technologie quotidienne sur laquelle nous comptons tous, notamment les téléphones, les ordinateurs portables, les systèmes de messagerie et les applications bancaires ou d'investissement.

Les cyberattaques qui nécessitaient autrefois une équipe de pirates informatiques hautement qualifiés pourraient bientôt être possibles pour une seule personne utilisant des outils d'IA. Pour les personnes et les familles possédant des actifs financiers importants, des communications personnelles sensibles ou un accès à des réseaux influents, cela augmente le risque. Les menaces les plus courantes et les plus graves restent la compromission des e-mails personnels, les virements bancaires frauduleux et les prises de contrôle ciblées de comptes.

Comment rester en sécurité

Passez régulièrement en revue vos points d'accès numériques

Assurez-vous que tous les comptes importants, tels que les plateformes bancaires, de messagerie et d'investissement, utilisent des mots de passe uniques et sécurisés, et activez l'authentification multifacteur chaque fois qu'elle est disponible. En outre, utilisez les services de surveillance du crédit pour détecter les fraudes, les comptes non autorisés ou les abus d'identité le plus tôt possible.

Soyez prudent avec les messages inattendus

L'IA peut désormais générer des e-mails, des SMS et des messages téléphoniques de phishing très réalistes. Si quelque chose vous semble inhabituel ou urgent, vérifiez-le par le biais d'une méthode distincte et fiable avant de prendre des mesures.

Vérifiez que vos conseillers sont prêts

Les organisations qui gèrent vos actifs devraient revoir et renforcer leurs contrôles de cybersécurité, notamment la manière dont les données sensibles sont protégées et les risques de fraude gérés.

Bureau familial Richter soutient les familles et les dirigeants fortunés en intégrant les considérations de cybersécurité et de risque à la gestion du patrimoine, à la gouvernance et à la supervision opérationnelle.

Contactez-nous pour toute question

Richter Guardian suit de près les développements liés à Mythos AI et à d'autres cyberrisques émergents. Nous continuerons à partager des directives mises à jour au fur et à mesure de l'évolution de la situation.

Veuillez nous contacter immédiatement si vous remarquez une activité inhabituelle sur votre compte, des communications suspectes ou des demandes inattendues impliquant des informations sensibles ou financières.

Courrier électronique support@richterguardian.com, téléphone +1 844-908-3950 ou prendre rendez-vous.

Conseil en sécurité
Abonnez-vous à la newsletter

Abonnez-vous pour recevoir chaque semaine nos dernières nouvelles et informations dans votre boîte de réception.

En vous inscrivant, vous acceptez notre Politique de confidentialité.
Merci ! Votre candidature a été reçue !
Oups ! Une erreur s'est produite lors de l'envoi du formulaire.

Protégez votre vie numérique en détectant les risques avant qu'ils ne s'intensifient

Richter Guardian vous offre une cybersécurité au niveau de l'entreprise adaptée aux particuliers, aux familles et aux dirigeants.

Surveillance et renseignement sur les menaces 24h/24 et 7j/7
Détection du vol d'identité et de l'usurpation d'identité
Restauration rapide en cas d'incident et conseils d'experts
Have questions after reading?
Blogue

Articles connexes

Illustration de l'article : Une mise à jour de CrowdStrike paralyse les systèmes Windows

Conseil en sécurité : Une mise à jour de CrowdStrike paralyse les systèmes Windows

Le 19 juillet, CrowdStrike a lancé une mise à jour erronée de son capteur Falcon pour les appareils Windows, provoquant des pannes massives. Résumé de l'incident, des causes et des répercussions pour les particuliers.

INTRODUCTION

Le 19 juillet, CrowdStrike a lancé une mise à jour erronée de son capteur Falcon pour les appareils Windows, ce qui a déclenché des pannes de système généralisées. En raison d'un bogue dans le valideur de contenu et de tests insuffisants, la mise à jour a contourné les contrôles internes de la qualité de CrowdStrike.

La mise à jour a touché plus de 8,5 millions d'appareils Windows, et une lecture de mémoire hors limite a fait en sorte que le capteur Falcon a causé une panne du système d'exploitation, donnant lieu au tristement célèbre écran bleu de la mort (Blue Screen of Death ou BSOD). Les répercussions ont été importantes, les entreprises de divers secteurs, y compris les aéroports, les hôpitaux, les organismes gouvernementaux, les médias et les institutions financières, ayant connu des perturbations informatiques critiques et coûteuses.

Les postes de travail et les serveurs Windows ont été touchés, entraînant des pannes massives qui ont paralysé des organisations entières et rendu des centaines de milliers d'ordinateurs inutilisables.

CAUSE FONDAMENTALE

Le problème découle d'une récente mise à jour du capteur Falcon de CrowdStrike, qui a fait en sorte que les systèmes Windows étaient bloqués dans une boucle de démarrage ou tombaient en panne avec l'écran bleu de la mort. CrowdStrike a reconnu le problème et a émis une alerte technique indiquant que ses ingénieurs avaient identifié un déploiement de contenu lié à ce problème et qu'ils avaient annulé ces changements. Malgré cette intervention rapide, il a fallu des jours à certaines organisations pour rétablir leurs activités normales, ce qui a entraîné des interruptions et des retards prolongés. Bien que la plupart des organisations se soient redressées depuis, les répercussions de l'incident continuent de se faire sentir, avec l'intensification des activités de cybercriminalité, la perte de confiance et les litiges potentiels.

Selon un rapport de Guy Carpenter, les pertes assurées découlant de la mise à jour erronée du capteur Falcon se situent entre 300 M$ et 1 G$, tandis que CyberCube a laissé entendre que ces pertes pourraient atteindre 1,5 G$.

LES RÉPERCUSSIONS SUR LES ORDINATEURS PERSONNELS

CrowdStrike a averti les utilisateurs que les cybercriminels exploitaient la panne liée au capteur Falcon. Le nombre de tentatives d'hameçonnage a bondi, les attaquants cherchant à distribuer des logiciels malveillants en se faisant passer pour des représentants de CrowdStrike. Un exemple important a été un faux manuel de rétablissement qui installait un nouveau logiciel malveillant voleur d'informations appelé Daolpu. Une fois activé, ce logiciel malveillant recueillait des identifiants de compte, l'historique de navigation et les témoins d'authentification stockés dans des navigateurs comme Chrome, Edge et Firefox.

Illustration de l'article : Pourquoi les applications d'authentification sont plus sûres que les SMS

Conseil en sécurité : Pourquoi les applications d'authentification sont plus sûres que les SMS pour sécuriser vos connexions

L'authentification multifacteur renforce la sécurité de vos comptes. Les applications d'authentification sont plus sûres que les SMS car les codes ne peuvent pas être interceptés. Voici pourquoi et comment protéger vos comptes.

INTRODUCTION

L'une des meilleures façons de renforcer la sécurité de vos comptes est d'activer l'authentification multifacteur (AMF) : cela signifie que vous avez besoin de plus qu'un simple identifiant et mot de passe pour vous connecter. Nous recommandons fortement l'usage de l'AMF pour tous vos comptes sensibles.

Cependant, toutes les méthodes AMF ne se valent pas. Les applications d'authentification sont nettement plus sécurisées que la méthode par SMS, car elles génèrent les codes de sécurité directement sur votre appareil. À l'inverse, les codes reçus par SMS peuvent être interceptés.

QU'EST-CE QUE L'AUTHENTIFICATION MULTIFACTEUR ET POURQUOI EST-ELLE ESSENTIELLE ?

L'AMF ajoute une étape supplémentaire lors de la connexion. En plus de votre identifiant et de votre mot de passe, vous devez fournir une seconde preuve d'identité – comme un code reçu via une application ou un message texte.

Cette étape supplémentaire rend l'accès à votre compte beaucoup plus difficile pour un pirate, même s'il connaît votre mot de passe.

MÉTHODE AMF #1 : QU'EST-CE QU'UNE APPLICATION D'AUTHENTIFICATION ?

Une application d'authentification est une application mobile qui génère des codes de sécurité pour la connexion. Ces codes sont des TOTP (mots de passe à usage unique basés sur le temps) et changent toutes les 30 à 60 secondes.

Pour configurer une telle application, il suffit de scanner un QR code ou d'entrer une clé secrète. Cela lie l'application à votre compte et permet à l'application de générer les bons codes à chaque session.

Pour vous connecter, vous saisissez votre identifiant, votre mot de passe, ainsi que le code actuel affiché dans l'application. Si ce code correspond à celui attendu par le serveur, l'accès est accordé.

Parmi les applications les plus utilisées :

  • Duo Mobile
  • Authy
  • Microsoft Authenticator
  • Google Authenticator

MÉTHODE AMF #2 : L'AUTHENTIFICATION PAR SMS

L'authentification par SMS repose sur l'envoi d'un code de sécurité via message texte. Vous entrez ce code en complément de votre identifiant et de votre mot de passe. Ce code (OTP – mot de passe à usage unique) est temporaire, valable pour une seule utilisation.

Certaines plateformes peuvent également envoyer ces codes par email, mais le principe reste le même.

POURQUOI LES APPLICATIONS SONT PRÉFÉRABLES AUX SMS

Les applications d'authentification offrent une sécurité supérieure aux SMS pour plusieurs raisons :

  • Renouvellement constant : les codes changent automatiquement toutes les 30 à 60 secondes, rendant leur vol bien plus difficile.
  • Pas d'interception : les attaques dites « par interposition » (man-in-the-middle) permettent de voler les SMS, mais pas les codes générés en local.
  • Pas de risque de détournement de carte SIM (SIM swapping) : les hackers ne peuvent pas détourner votre numéro pour recevoir vos codes.
  • Moins de risques de piratage : les codes sont générés en local sur votre appareil, contrairement aux SMS qui transitent par les réseaux.

COMMENT LES CYBERCRIMINELS INTERCEPTENT LES CODES SMS

Voici deux techniques couramment utilisées :

  • Détournement de carte SIM : un cybercriminel contacte votre opérateur mobile, usurpe votre identité et fait activer une nouvelle carte SIM à votre nom. Il reçoit alors tous vos messages, y compris les codes d'accès.
  • Attaques de type « par interposition » : les cybercriminels interceptent votre trafic sur un Wi-Fi public non sécurisé (dans un café, un aéroport, etc.), et capturent vos SMS.

COMMENT SÉCURISER VOS COMPTES

  • Préférez une application d'authentification au lieu du SMS, chaque fois que c'est possible.
  • Protégez votre téléphone avec un mot de passe ou code PIN robuste.
  • Évitez les réseaux Wi-Fi publics pour saisir vos codes de sécurité.
  • Ne partagez jamais vos codes, même avec une personne de confiance.
  • Restez vigilant face aux tentatives d'hameçonnage (phishing) visant à vous soutirer vos informations.
Illustration : Campagnes de hameçonnage visent hôtels et agences de voyage

Conseil en sécurité : Enregistrement en Toute Sécurité – Des Campagnes de Hameçonnage Visent les Hôtels et les Agences de Voyage

Des campagnes d'hameçonnage ciblent les hôtels et agences de voyage via des canaux légitimes. Comment repérer l'arnaque et rester en sécurité.

Introduction

Le secteur du tourisme retrouve progressivement ses chiffres d'avant la pandémie grâce à la levée des restrictions de voyage et de confinement à l'échelle mondiale. Malheureusement, les cybercriminels profitent également de cette reprise en lançant des campagnes sophistiquées pour compromettre les systèmes des sites de réservation, des hôtels et des agences de voyage. Une fois ces systèmes compromis, les cybercriminels s'en servent pour envoyer des courriels d'hameçonnage aux clients existants.

Résumé de l'arnaque d'hameçonnage visant les hôtels et agences de voyage

  1. Hameçonnage – Les attaquants envoient des messages en se faisant passer pour l'hôtel ou l'agence de voyage. Ces messages, envoyés via des canaux légitimes, demandent souvent une vérification supplémentaire des informations de carte de crédit.
  2. Nouvelle cible – Une fois les systèmes de l'hôtel compromis, les cybercriminels utilisent les canaux de communication de l'hôtel pour cibler les clients légitimes.
  3. Fichiers malveillants – Le fichier compressé téléchargé contient en réalité des exécutables malveillants (malware) qui infiltrent l'ordinateur de l'employé.
  4. Tromper les employés – En créant un sentiment d'urgence, l'attaquant envoie un lien URL par courriel, supposément contenant des documents essentiels. Le lien redirige l'employé vers une plateforme d'hébergement légitime (Google Drive, Dropbox, etc.), où il télécharge un fichier compressé.
  5. Point d'entrée – La campagne débute avec un acteur malveillant contactant un hôtel ou une agence de voyage pour obtenir des informations sur une réservation.

Comment rester en sécurité

  1. Faites confiance à votre instinct – Si un courriel vous semble suspect, contactez directement l'hôtel ou l'agence de voyage pour vérifier la légitimité de la communication.
  2. Prenez votre temps – Les attaquants cherchent souvent à créer un sentiment d'urgence. Prenez le temps d'examiner attentivement tout courriel vous demandant des informations sensibles ou des paiements.
  3. Évitez de cliquer sur des liens non sollicités – Soyez toujours sceptique vis-à-vis des liens non sollicités, même s'ils proviennent d'une source de confiance. Vérifiez les URL pour repérer des signes potentiels de fraude.

Comment Richter Gardien peut vous aider

Richter Gardien peut vous aider à gérer les arnaques complexes de hameçonnage. Appelez-nous ou envoyez-nous un courriel au +1 844-908-3950 ou à support@richterguardian.com si vous avez des doutes concernant un courriel ou une situation. Vos appareils mobiles et terminaux inscrits sont protégés : notre service détecte les liens suspects et bloque les sites web non sécurisés.