{"id":19912,"date":"2024-06-11T10:35:28","date_gmt":"2024-06-11T08:35:28","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=19912"},"modified":"2024-06-11T10:35:28","modified_gmt":"2024-06-11T08:35:28","slug":"nouveaux-developpements-dans-lutilisation-cybercriminelle-de-ki","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/fr\/nouveaux-developpements-dans-lutilisation-cybercriminelle-de-ki\/","title":{"rendered":"Nouveaux d\u00e9veloppements dans l'utilisation cybercriminelle de l'IA"},"content":{"rendered":"<figure id=\"attachment_19913\" aria-describedby=\"caption-attachment-19913\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-19913\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\" alt=\"\" width=\"680\" height=\"497\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ-16x12.jpg 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ-375x274.jpg 375w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ-479x350.jpg 479w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-19913\" class=\"wp-caption-text\">Image d'un pirate informatique g\u00e9n\u00e9r\u00e9e par l'IA : c'est encore inoffensif par rapport \u00e0 d'autres possibilit\u00e9s utilis\u00e9es par les cybercriminels. (Image : Pixabay.com)<\/figcaption><\/figure>\n<p>L'intelligence artificielle offre de nombreuses opportunit\u00e9s et poss\u00e8de un grand potentiel d'utilisateurs. Mais il y a aussi le revers de la m\u00e9daille : car l'IA peut aussi \u00eatre utilis\u00e9e \u00e0 des fins criminelles. Une analyse de Trend Micro pr\u00e9sente les derniers d\u00e9veloppements et met en lumi\u00e8re les menaces auxquelles il faut s'attendre dans un avenir proche.<\/p>\n<h3><strong>Jailbreaking-as-a-Service<\/strong><\/h3>\n<p>Alors que les technologies d'IA sont rapidement accept\u00e9es dans l'\u00e9conomie, le monde de la cybercriminalit\u00e9 a certes tent\u00e9 l'an dernier de d\u00e9velopper ses propres grands mod\u00e8les linguistiques (LLM) cybercriminels, mais ces tentatives ont \u00e9t\u00e9 en grande partie abandonn\u00e9es. Au lieu de cela, les criminels se sont tourn\u00e9s vers le \"jailbreaking\" de mod\u00e8les existants, c'est-\u00e0-dire vers des astuces sp\u00e9ciales pour les amener \u00e0 contourner leurs mesures de s\u00e9curit\u00e9 int\u00e9gr\u00e9es. C'est ainsi qu'il existe d\u00e9sormais des offres telles que le jailbreaking-as-a-service. Dans ce cas, les criminels utilisent des techniques raffin\u00e9es pour amener les LLM \u00e0 r\u00e9pondre \u00e0 des demandes qui devraient \u00eatre bloqu\u00e9es. Ces techniques vont des jeux de r\u00f4le aux sc\u00e9narios hypoth\u00e9tiques en passant par l'utilisation de langues \u00e9trang\u00e8res. Des fournisseurs de services comme OpenAI ou Google travaillent \u00e0 combler ces failles de s\u00e9curit\u00e9. Les utilisateurs cybercriminels, quant \u00e0 eux, doivent donc recourir \u00e0 des invitations de jailbreaking plus sophistiqu\u00e9es. C'est ainsi qu'est apparu un march\u00e9 pour une nouvelle classe de services criminels sous la forme d'offres de chatbots pour le jailbreaking.<\/p>\n<p>\"Les cybercriminels ont abus\u00e9 de l'IA bien avant le r\u00e9cent engouement pour l'IA g\u00e9n\u00e9rative dans le secteur informatique. C'est pourquoi nous nous sommes plong\u00e9s dans les forums criminels clandestins pour d\u00e9couvrir comment les cybercriminels utilisent et d\u00e9ploient r\u00e9ellement l'IA pour atteindre leurs objectifs, et quels types de services criminels bas\u00e9s sur l'IA sont propos\u00e9s\", explique <strong>David Sancho, chercheur principal en mati\u00e8re de menaces chez Trend Micro. \"<\/strong>Nous avons examin\u00e9 les conversations souterraines sur l'IA et constat\u00e9 que l'int\u00e9r\u00eat pour l'IA g\u00e9n\u00e9rative a suivi les tendances g\u00e9n\u00e9rales du march\u00e9, mais que l'adoption semble \u00eatre \u00e0 la tra\u00eene. Nous avons \u00e9galement vu des offres LLM faites par des criminels pour des criminels. Parmi elles, FraudGPT, DarkBARD, DarkBERT et DarkGPT, qui pr\u00e9sentent de nombreuses similitudes. C'est pourquoi nous soup\u00e7onnons qu'ils fonctionnent tr\u00e8s probablement comme des services d'enveloppement pour le ChatGPT ou le Google BARD l\u00e9gitimes - nous les appelons des services de jailbreaking as a service\", poursuit David Sancho. \"Nous avons \u00e9galement examin\u00e9 d'autres offres LLM criminelles potentiellement fausses : WolfGPT, XXXGPT et Evil-GPT. Nous nous sommes \u00e9galement pench\u00e9s sur les services de deepfake pour les criminels : Nous avons vu les prix et certains mod\u00e8les commerciaux pr\u00e9coces autour de ces fausses images et vid\u00e9os bas\u00e9es sur l'IA\".<\/p>\n<h3><strong>Les services Deepfake gagnent du terrain<\/strong><\/h3>\n<p>Certes, les deepfakes existent depuis longtemps, mais ce n'est que r\u00e9cemment que de v\u00e9ritables offres cybercriminelles ont \u00e9t\u00e9 d\u00e9couvertes. Les criminels proposent des services de deepfake pour contourner les syst\u00e8mes de v\u00e9rification d'identit\u00e9. Cela devient un probl\u00e8me croissant, en particulier dans le secteur financier, car les banques et les bourses de cryptomonnaies exigent des v\u00e9rifications de plus en plus strictes. La cr\u00e9ation de deepfakes est de moins en moins co\u00fbteuse et de plus en plus facile. Les cybercriminels utilisent cette technologie pour cr\u00e9er de fausses images et vid\u00e9os qui peuvent tromper m\u00eame les syst\u00e8mes de s\u00e9curit\u00e9 avanc\u00e9s. Il suffit souvent d'un document d'identit\u00e9 vol\u00e9 pour cr\u00e9er une fausse image convaincante.<\/p>\n<h3><strong>Qu'est-ce que cela signifie pour l'avenir ?<\/strong><\/h3>\n<p>Les d\u00e9veloppements montrent que les criminels trouvent toujours de nouvelles fa\u00e7ons d'abuser des technologies d'IA. Bien que la grande disruption n'ait pas encore eu lieu, ce n'est qu'une question de temps avant que des attaques plus s\u00e9rieuses ne se produisent. Les entreprises et les particuliers doivent donc rester vigilants et am\u00e9liorer constamment leurs mesures de cybers\u00e9curit\u00e9 afin d'\u00eatre arm\u00e9s contre ces menaces. Trois r\u00e8gles fondamentales des mod\u00e8les commerciaux cybercriminels seront d\u00e9terminantes pour savoir quand les acteurs malveillants se tourneront vers GenAI \u00e0 grande \u00e9chelle :<\/p>\n<ol>\n<li><strong>Les criminels veulent une vie facile :<\/strong> L'objectif est d'atteindre un certain r\u00e9sultat \u00e9conomique avec le moins d'efforts et le moins de risques possible.<\/li>\n<li><strong>Les nouvelles technologies doivent \u00eatre meilleures que les outils existants :<\/strong> Les criminels n'adoptent de nouvelles technologies que si le retour sur investissement est plus \u00e9lev\u00e9 que pour les m\u00e9thodes existantes.<\/li>\n<li><strong>L'\u00e9volution plut\u00f4t que la r\u00e9volution :<\/strong> Les criminels pr\u00e9f\u00e8rent les ajustements progressifs aux r\u00e9visions globales afin d'\u00e9viter de nouveaux facteurs de risque.<\/li>\n<\/ol>\n<h3><strong>Conclusion : l'utilisation cybercriminelle de l'IA n'en est qu'\u00e0 ses d\u00e9buts<\/strong><\/h3>\n<p>Le besoin d'un acc\u00e8s s\u00e9curis\u00e9, anonyme et intra\u00e7able aux LLM demeure. Cela incitera les services cybercriminels \u00e0 exploiter sans cesse de nouveaux LLM plus faciles \u00e0 jailbreaker ou adapt\u00e9s \u00e0 leurs besoins sp\u00e9cifiques. Actuellement, il existe plus de 6 700 LLM facilement disponibles sur la plateforme communautaire d'intelligence artificielle Hugging Face. On peut \u00e9galement s'attendre \u00e0 ce que de plus en plus d'outils criminels, anciens et nouveaux, int\u00e8grent des fonctions GenAI. Les cybercriminels commencent \u00e0 peine \u00e0 gratter la surface des possibilit\u00e9s r\u00e9elles que GenAI leur offre.<\/p>\n<p><em>Dans un blog, Trend Micro a rassembl\u00e9 de plus amples informations sur le sujet :<\/em><\/p>\n<ul>\n<li><em><a href=\"https:\/\/trendmicro.us8.list-manage.com\/track\/click?u=8932d5bfc41e62c74e8bd3aaf&amp;id=3a24ce7964&amp;e=d69209d021\">https:\/\/www.trendmicro.com\/de_de\/research\/24\/e\/ki-cybercrime-jailbreaks-bestehender-llm-modelle.html <\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/trendmicro.us8.list-manage.com\/track\/click?u=8932d5bfc41e62c74e8bd3aaf&amp;id=ba8b85a894&amp;e=d69209d021\">https:\/\/www.trendmicro.com\/de_de\/research\/24\/e\/generative-ki-tools-fur-deepfakes.html <\/a><\/em><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Les outils d'IA g\u00e9n\u00e9rative ont le potentiel de permettre des cyber-attaques vraiment disruptives dans un avenir proche. Mais existe-t-il d\u00e9j\u00e0 aujourd'hui de nouveaux LLM criminels ou des offres de capacit\u00e9s de type ChatGPT dans les logiciels de piratage ? <\/p>","protected":false},"author":10,"featured_media":19913,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[4492,3560,3435,3326],"class_list":["post-19912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-cyberkriminalitaet","tag-cybersicherheit","tag-kuenstliche-intelligenz","tag-risikomanagement"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Neue Entwicklungen in der cyberkriminellen Nutzung von KI - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle Nutzung: Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu erm\u00f6glichen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/fr\/nouveaux-developpements-dans-lutilisation-cybercriminelle-de-ki\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle Nutzung: Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu erm\u00f6glichen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/fr\/nouveaux-developpements-dans-lutilisation-cybercriminelle-de-ki\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-11T08:35:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"497\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Neue #Entwicklungen in der cyberkriminellen #Nutzung von KI\" \/>\n<meta name=\"twitter:description\" content=\"#Cyberkriminelle Nutzung: Generative #KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive #Cyberangriffe zu erm\u00f6glichen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI\",\"datePublished\":\"2024-06-11T08:35:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\"},\"wordCount\":779,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"keywords\":[\"Cyberkriminalit\u00e4t\",\"Cybersicherheit\",\"K\u00fcnstliche Intelligenz\",\"Risikomanagement\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\",\"url\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\",\"name\":\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"datePublished\":\"2024-06-11T08:35:28+00:00\",\"description\":\"Cyberkriminelle Nutzung: Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu erm\u00f6glichen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg\",\"width\":680,\"height\":497,\"caption\":\"KI-generiertes Bild eines Hackers: Das ist noch harmlos im Gegensatz zu anderen M\u00f6glichkeiten, die von Cyberkriminellen sonst noch genutzt werden. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Neue Entwicklungen in der cyberkriminellen Nutzung von KI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/fr\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nouveaux d\u00e9veloppements dans l'utilisation cybercriminelle de l'IA - MQ Gestion et qualit\u00e9","description":"Utilisation cybercriminelle : les outils d'IA g\u00e9n\u00e9rative ont le potentiel de permettre des cyberattaques r\u00e9ellement disruptives dans un avenir proche.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/fr\/nouveaux-developpements-dans-lutilisation-cybercriminelle-de-ki\/","og_locale":"fr_FR","og_type":"article","og_title":"Neue Entwicklungen in der cyberkriminellen Nutzung von KI","og_description":"Cyberkriminelle Nutzung: Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu erm\u00f6glichen.","og_url":"https:\/\/www.m-q.ch\/fr\/nouveaux-developpements-dans-lutilisation-cybercriminelle-de-ki\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2024-06-11T08:35:28+00:00","og_image":[{"width":680,"height":497,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"Neue #Entwicklungen in der cyberkriminellen #Nutzung von KI","twitter_description":"#Cyberkriminelle Nutzung: Generative #KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive #Cyberangriffe zu erm\u00f6glichen.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","twitter_misc":{"\u00c9crit par":"Thomas Berner","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Neue Entwicklungen in der cyberkriminellen Nutzung von KI","datePublished":"2024-06-11T08:35:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/"},"wordCount":779,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","keywords":["Cyberkriminalit\u00e4t","Cybersicherheit","K\u00fcnstliche Intelligenz","Risikomanagement"],"articleSection":["Risikomanagement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","url":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/","name":"Nouveaux d\u00e9veloppements dans l'utilisation cybercriminelle de l'IA - MQ Gestion et qualit\u00e9","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","datePublished":"2024-06-11T08:35:28+00:00","description":"Utilisation cybercriminelle : les outils d'IA g\u00e9n\u00e9rative ont le potentiel de permettre des cyberattaques r\u00e9ellement disruptives dans un avenir proche.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2024\/06\/Neue-Entwicklungen-in-der-cyberkriminellen-Nutzung-von-KI_MQ.jpg","width":680,"height":497,"caption":"KI-generiertes Bild eines Hackers: Das ist noch harmlos im Gegensatz zu anderen M\u00f6glichkeiten, die von Cyberkriminellen sonst noch genutzt werden. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/neue-entwicklungen-in-der-cyberkriminellen-nutzung-von-ki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Neue Entwicklungen in der cyberkriminellen Nutzung von KI"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestion et qualit\u00e9 du QM","description":"Plate-forme pour les syst\u00e8mes de gestion int\u00e9gr\u00e9e.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Trade Media AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Berner","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/fr\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/19912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/comments?post=19912"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/19912\/revisions"}],"predecessor-version":[{"id":19914,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/posts\/19912\/revisions\/19914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media\/19913"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/media?parent=19912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/categories?post=19912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/fr\/wp-json\/wp\/v2\/tags?post=19912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}