Sécurité et menaces: l'IA est une ressource et une cible, Trend Micro Rapport
Dans le scénario local et mondial, l'intelligence artificielle est le protagoniste non seulement de l'innovation, mais aussi des menaces informatiques.
C'est au centre d'une nouvelle course de sécurité, où la vulnérabilité, les attaques et les défenses évoluent en parallèle. Le défi consiste à construire et à développer des systèmes résilients, sûr « pour la conception » (Sécurité par conception) – Au lieu de quitter les défenseurs dans une activité de réaction constante – capable de traiter des risques de plus en plus sophistiqués et des agents croissants.
Dans un panorama en évolution rapide, l'IA est en même temps des ressources et de la cible. Quelques exemples: 93% des gestionnaires de sécurité de l'entreprise, c'est-à-dire presque tous, prévoient des attaques quotidiennes basées sur les systèmes AI. Alors que 66% des entreprises et des organisations estiment que l'intelligence artificielle aura l'impact le plus significatif sur la cybersicacy en 2025.
Le mélange explosif d'opportunités et de menaces
Les effets, les tendances et les développements sont tracés dans la dernière étude de micro-tendance sur l'état de sécurité dédié au secteur »Rapport de sécurité de l'état de l'IA '. Le rapport souligne: « Un tremblement de terre silencieux redéfinit les limites de la sécurité numérique mondiale. L'IA, l'innovation qui promet l'efficacité et la croissance, s'avère être une épée à double édition, déterminant également un panorama de menaces sans précédent ».
Dans un cadre « Extreme Vulnerabilité », l'avenir de la défense informatique « n'est plus seulement une question de logiciel, mais d'une véritable bataille entre l'intelligence artificielle ». Ces «bons» et constructifs contre les «mauvais» et malveillants. Un binôme et un contraste qui reviennent et qui se reproduisent également dans le monde des nouvelles technologies les plus sophistiquées.

La raison de cette alarme est la double nature de l'IA: son « large utilitaire génère des revenus d'efficacité pour les entreprises, mais porte en même temps des opérateurs de menaces, leur fournissant des outils de piratage très avancés et évolutifs ».
Points faibles et contre-mesures
Une partie de l'analyse a commencé à partir du PWN2OWN Berlin 2025, un concours international de piratage qui a introduit une catégorie dédiée à l'IA pour la première fois. Lorsque, en seulement trois jours, 28 vulnérabilités zéro-jours ont été découvertes, dont sept concernaient des infrastructures d'intelligence artificielle.
Parmi les principales cibles: Chroma db, Base de données vectorielle open source, qui a été violée en exploitant les artefacts résiduels du processus de développement. Trend Micro a détecté plus de 200 serveurs de chroma complètement exposés, accessibles sans authentification.
Nvidia Triton Inference Server a été attaqué avec une chaîne de quatre boguemettant en évidence la fragilité des systèmes complexes et la nécessité d'une gestion proactive de correctif.
RedisArchive importante Valeur cléa été compromis grâce à une vulnérabilité « use-aafter » liée au sous-système Luamettant en évidence les risques d'utilisation de composants obsolètes.
Boîte à outils de conteneur NVIDIA Il les a montrés dans la gestion des variables d'initialisation, soulignant l'importance de valider les entrées externes dans les systèmes de conteneurs.
Agents AI et Cyber Attacks
La Micro Study Trend analyse également des menaces spécifiques pour les agents AI, des systèmes capables d'un raisonnement autonome et d'une interaction avec des outils externes. L'objectif est de manipuler l'agent autonome pour accéder aux données sensibles ou à l'inciter à effectuer des actions nuisibles.
Par exemple, Trend Micro développé Pandora, un agent expérimental, pour tester les scénarios d'attaque.
Parmi les techniques et menaces qui ont émergé:
- Invite d'injection indirecte, où les instructions malveillantes sont cachées dans le contenu téléchargé par l'agent.
- Inconside requête SQL, générée par l'agent lors de l'interaction avec la base de données.
- Manipulation des bases de données vectorielles, avec injection de données trompeuses qui modifient le comportement de l'IA.
Des modèles tels que Deepseek-R1, qui présentent leur chaîne de pensée (COT), sont particulièrement vulnérables aux invites avancées et aux attaques de type Piège à liaisonoù l'IA est amené à partager des URL malveillantes. D'autres méthodes incluent l'utilisation de caractères Unicode invisible pour contourner les commandes et les techniques telles que invite de fuitequi révèlent les instructions du système et les données sensibles.
Aux hanches au service du crime
L'intelligence artificielle n'est pas seulement une cible: c'est aussi un outil de cybercriminal. Le rapport documente l'utilisation de l'IA pour:
- Phishing multilingue, par traduction automatique et contextualisation culturelle.
- Deepfake, employé dans des escroqueries et une fraude d'entreprise. 36% des sociétés de micro-utilisateurs tendance ont subi des tentatives d'escroquerie avec du contenu DeepFake.
- contourner les systèmes EKYC, avec des vidéos et des images contrefaites pour créer une fausse identité et recycler l'argent sur les plateformes de crypto.
Malgré la prolifération des «GPT criminels», comme Ver Et Blackhatgptl'adoption reste limitée. Les criminels préfèrent les systèmes de jailbreaks en tant que service, qui vous permettent de contourner les filtres éthiques des modèles commerciaux.
Se défendre à l'ère des agents AI
Avec l'avancement des systèmes d'agence – très sophistiqués capables d'apprendre, d'agir et même de créer d'autres agents – la sécurité doit évoluer rapidement. Les défenses traditionnelles du périmètre ne suffisent pas: ils ont besoin de mécanismes de confiance, de surveillance continue et de protection de toute la chaîne d'approvisionnement en IA, des modèles aux plugins.
Trend Micro propose un 'À la sécurité du plan Avec des recommandations architecturales et des contrôles à plusieurs niveaux pour protéger les données et l'intégrité opérationnelle.


Parmi les solutions émergentes, il se démarque Trend Cybertronagent lancé en mars dernier, intégré dans la plate-forme Vision One. Cybertron Il peut analyser des environnements complexes, automatiser la réponse aux accidents et partager l'intelligence avec la communauté mondiale. Certains de ses composants sont open-source, au profit des développeurs et des chercheurs.
Vers le futur: assistant quantique et numérique
L'étude du scénario semble également plus loin: l'agent AI sera probablement géré par des assistants numériques de nouvelle génération, capables d'orchestrer plusieurs agents pour des tâches complexes. Ces assistants élargissent cependant la surface d'attaque, surtout s'ils intègrent des plugins en troisième partie. La protection de ces systèmes deviendra cruciale.
Trend Micro explore également les frontières du chiffrement quantique et de l'apprentissage automatique quantique, avec des initiatives telles que Cuda-Q et leCentre de recherche quantique accéléré. Bien que toujours au début, ces technologies pourraient redéfinir les normes de sécurité dans les années à venir.
Quelques meilleures pratiques
L'analyse du secteur indique comment Meilleure pratique L'adoption d'une approche méthodique et proactive.
Par exemple:
- Gardez un inventaire mis à jour de tous les composants logiciels, y compris les librairies et sous-systèmes de troisième partie.
- Effectuer des évaluations de sécurité périodiques de l'ensemble de l'écosystème de l'IA.
- Intégrez les mesures de sécurité à chaque étape du cycle de vie de l'IA (cycle de vie de l'IA), pour anticiper les vulnérabilités qui pourraient émerger et se présenter.
Les micro-spécialistes de la tendance concluent: « Le temps de la performance est terminé. La sécurité à l'ère de l'IA n'est pas un accessoire, mais l'épine dorsale nécessaire pour s'assurer que cette technologie, qui promet de transformer le monde, ne devient pas la plus grande vulnérabilité de notre époque ».
