IA : la lutte contre le phishing généré avec les LLMs s’organise
● Les grands modèles de langue (LLMs) sont de plus en plus utilisés par des attaquants novices pour créer des campagnes de phishing dont le volume ne cesse de croître.
● Des chercheurs de l’Université du Texas d’Arlington ont mis au point un plug-in capable de détecter et de rejeter les instructions malveillantes données aux LLMs, avec une précision moyenne de 96%, alors qu’il n’existait pour l’heure pas de système équivalent.
● Ils ont identifié huit types principaux d’attaques. Ces méthodes, combinées aux capacités des LLMs, offrent aux hackers un arsenal varié qu’il est important de limiter pour protéger les internautes.
Lire l'article
● Des chercheurs de l’Université du Texas d’Arlington ont mis au point un plug-in capable de détecter et de rejeter les instructions malveillantes données aux LLMs, avec une précision moyenne de 96%, alors qu’il n’existait pour l’heure pas de système équivalent.
● Ils ont identifié huit types principaux d’attaques. Ces méthodes, combinées aux capacités des LLMs, offrent aux hackers un arsenal varié qu’il est important de limiter pour protéger les internautes.



IoT et robotique : une caméra conçue pour préserver la vie privée
Lire l'article
Cybersécurité : attaques et détournements des IA
Regarder la vidéo
L’usage des réseaux sociaux en famille : entre renforcement et affaiblissement des liens
Lire l'article
Inscrire l’accès à Internet dans les droits humains : entretien avec Merten Reglitz
Lire l'article