DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • À la une
  • Intelligence artificielle

Stanford : une IA de hacking surpasse 9 experts sur 10 à moindre coût

  • Marc Barbezat
  • 24 décembre 2025
  • 3 minutes de lecture
DCOD Une IA plus forte que des pentesters
Une expérience inédite à l’université de Stanford révèle qu’un bot d’intelligence artificielle peut désormais détecter des failles plus vite et moins cher que des professionnels.

TL;DR : L’essentiel

  • Lors d’une confrontation organisée par des universitaires, un programme d’intelligence artificielle nommé Artemis a réussi à surpasser neuf des dix experts en intrusion réseau engagés pour l’occasion, le tout pour un coût de fonctionnement inférieur à 60 dollars de l’heure contre plusieurs milliers par jour pour un humain.
  • Malgré cette performance, l’outil a démontré des lacunes significatives en générant environ 18 % de rapports erronés et en passant totalement à côté d’une vulnérabilité évidente sur une page web, un défaut que la majorité des testeurs humains ont identifié sans difficulté.
  • Cette avancée technologique inquiète autant qu’elle fascine, car elle reproduit des méthodes déjà observées chez des pirates informatiques liés à la Chine, qui utilisent des modèles génératifs pour automatiser la recherche de vulnérabilités au sein de grandes entreprises et de gouvernements étrangers.
  • Les spécialistes voient dans ces agents autonomes une arme à double tranchant : s’ils représentent un risque immédiat pour les logiciels non vérifiés, ils constituent à long terme un atout majeur pour les défenseurs, permettant de corriger des codes massifs que l’humain ne peut plus analyser seul.

L’ère où l’intelligence artificielle se limitait à imiter la parole ou à identifier des motifs simples semble révolue : elle s’attaque désormais concrètement à la sécurité des infrastructures réseaux. Une équipe de chercheurs universitaires a passé une grande partie de l’année dernière à perfectionner un bot autonome, conçu pour scanner des réseaux, identifier des bugs logiciels et élaborer des méthodes pour les exploiter. Pour valider ses capacités, ils ont déployé cet outil hors du laboratoire, le confrontant directement au réseau réel de leur département d’ingénierie, tout en le mettant en compétition avec des pentesters professionnels. Les résultats de cette expérience marquent un tournant décisif dans l’automatisation de la cybersécurité.

Une efficacité économique et technique redoutable

Les attentes initiales de l’équipe de recherche étaient modestes, anticipant une performance inférieure à la moyenne face à l’intuition humaine. Pourtant, le bot a déjoué les pronostics en dominant la quasi-totalité des testeurs humains. Selon le Wall Street Journal, cette efficacité s’est accompagnée d’une rentabilité écrasante : alors que les experts humains facturent généralement entre 2 000 et 2 500 dollars par jour, l’IA a réalisé ses opérations pour moins de 60 dollars de l’heure. Cette capacité à tester beaucoup plus de logiciels, plus rapidement et à moindre coût, pourrait révolutionner les stratégies de défense des entreprises, permettant de combler des failles dans des volumes de code jusqu’alors inexplorés.

Des limites persistantes et un contexte géopolitique tendu

L’outil n’est cependant pas infaillible. L’expérience a révélé un taux de faux positifs d’environ 18%, signifiant que près d’un rapport de bug sur cinq était incorrect. De plus, l’IA a manqué une faille évidente sur une page web que les humains ont repérée. Paradoxalement, elle a aussi découvert une vulnérabilité critique sur une page obsolète inaccessible aux navigateurs classiques utilisés par les humains, prouvant sa complémentarité. Cette montée en puissance fait écho aux avertissements d’entreprises technologiques comme Anthropic, qui ont identifié l’utilisation de modèles similaires par des acteurs étatiques étrangers pour accroître leur productivité offensive, bien que les représentants diplomatiques concernés réfutent ces accusations de cyberattaques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vers une nouvelle norme de détection des vulnérabilités

L’impact de ces outils se fait déjà sentir dans l’écosystème du logiciel libre. Le responsable de la maintenance d’un programme de transfert de données très utilisé rapporte avoir reçu plus de 400 rapports de bugs de haute qualité générés par ces nouveaux outils d’analyse de code, contrastant avec les rapports inutiles reçus l’année précédente. Si le risque à court terme est réel pour les logiciels n’ayant pas été validés par ces modèles, les experts s’accordent à dire que l’avantage à long terme résidera du côté des défenseurs, capables de nettoyer le code mondial à une échelle industrielle.

L’intégration de l’intelligence artificielle dans les tests d’intrusion ne remplace pas encore totalement l’expertise humaine, notamment pour l’analyse contextuelle et la validation, mais elle impose une nouvelle cadence que les méthodes traditionnelles ne peuvent plus ignorer.

Pour en savoir plus sur cette recherche

Comparaison des agents d’IA et des professionnels de la cybersécurité lors de tests d’intrusion en conditions réelles

Page de résumé de l’article arXiv 2512.09882 : Comparaison d’agents d’IA et de professionnels de la cybersécurité dans des tests d’intrusion en situation réelle

Lire la suite sur arxiv.org
Comparaison des agents d'IA et des professionnels de la cybersécurité lors de tests d'intrusion en conditions réelles

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Hacking éthique
  • Pentesting
  • Stanford
  • vulnérabilité logicielle
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café