Elle peut générer des e-mails d’hameçonnage, fabriquer des images truquées, programmer des drones autonomes, etc. Les IA jailbreakées peuvent même contribuer à la création d’armes.
Douze caractéristiques facilitent le détournement de ces technologies : accessibilité, prix abordable, facilité d’utilisation, portabilité, dissimulabilité, efficacité, polyvalence, disponibilité sur le marché libre, adaptabilité à des usages non prévus, intégration avec d’autres technologies, résonance symbolique et absence de contrôle réglementaire. Les experts jugent « hésitante » la réponse des institutions de sécurité caractérisées comme réticentes au changement, accablées par l’inertie bureaucratique et la lenteur des cycles d’adoption. Or, pour contrer les innovations malveillantes, il faut une approche anticipatrice, comme des partenariats avec les entreprises technologiques afin d’atténuer les menaces. Les organes législatifs devraient aussi être proactifs dans la réglementation.

complements article
Une question ou une remarque à faire passer au Stuut? Un complément d'information qui aurait sa place sous cet article? Clique ci-dessous!
Proposer un complément d'info