DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Capture d'écran de Claude Security d'Anthropic en phase bêta montrant le tableau de bord pour sécuriser le code et lancer un scan de sécurité.
    Claude Security : Anthropic lance sa bêta pour sécuriser le code
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • À la une
  • Intelligence artificielle

Stanford : une IA de hacking surpasse 9 experts sur 10 à moindre coût

  • Marc Barbezat
  • 24 décembre 2025
  • 3 minutes de lecture
DCOD Une IA plus forte que des pentesters
Une expérience inédite à l’université de Stanford révèle qu’un bot d’intelligence artificielle peut désormais détecter des failles plus vite et moins cher que des professionnels.

TL;DR : L’essentiel

  • Lors d’une confrontation organisée par des universitaires, un programme d’intelligence artificielle nommé Artemis a réussi à surpasser neuf des dix experts en intrusion réseau engagés pour l’occasion, le tout pour un coût de fonctionnement inférieur à 60 dollars de l’heure contre plusieurs milliers par jour pour un humain.
  • Malgré cette performance, l’outil a démontré des lacunes significatives en générant environ 18 % de rapports erronés et en passant totalement à côté d’une vulnérabilité évidente sur une page web, un défaut que la majorité des testeurs humains ont identifié sans difficulté.
  • Cette avancée technologique inquiète autant qu’elle fascine, car elle reproduit des méthodes déjà observées chez des pirates informatiques liés à la Chine, qui utilisent des modèles génératifs pour automatiser la recherche de vulnérabilités au sein de grandes entreprises et de gouvernements étrangers.
  • Les spécialistes voient dans ces agents autonomes une arme à double tranchant : s’ils représentent un risque immédiat pour les logiciels non vérifiés, ils constituent à long terme un atout majeur pour les défenseurs, permettant de corriger des codes massifs que l’humain ne peut plus analyser seul.
▾ Sommaire
TL;DR : L’essentielUne efficacité économique et technique redoutableDes limites persistantes et un contexte géopolitique tenduVers une nouvelle norme de détection des vulnérabilitésPour en savoir plus sur cette recherche

L’ère où l’intelligence artificielle se limitait à imiter la parole ou à identifier des motifs simples semble révolue : elle s’attaque désormais concrètement à la sécurité des infrastructures réseaux. Une équipe de chercheurs universitaires a passé une grande partie de l’année dernière à perfectionner un bot autonome, conçu pour scanner des réseaux, identifier des bugs logiciels et élaborer des méthodes pour les exploiter. Pour valider ses capacités, ils ont déployé cet outil hors du laboratoire, le confrontant directement au réseau réel de leur département d’ingénierie, tout en le mettant en compétition avec des pentesters professionnels. Les résultats de cette expérience marquent un tournant décisif dans l’automatisation de la cybersécurité.

Une efficacité économique et technique redoutable

Les attentes initiales de l’équipe de recherche étaient modestes, anticipant une performance inférieure à la moyenne face à l’intuition humaine. Pourtant, le bot a déjoué les pronostics en dominant la quasi-totalité des testeurs humains. Selon le Wall Street Journal, cette efficacité s’est accompagnée d’une rentabilité écrasante : alors que les experts humains facturent généralement entre 2 000 et 2 500 dollars par jour, l’IA a réalisé ses opérations pour moins de 60 dollars de l’heure. Cette capacité à tester beaucoup plus de logiciels, plus rapidement et à moindre coût, pourrait révolutionner les stratégies de défense des entreprises, permettant de combler des failles dans des volumes de code jusqu’alors inexplorés.

Des limites persistantes et un contexte géopolitique tendu

L’outil n’est cependant pas infaillible. L’expérience a révélé un taux de faux positifs d’environ 18%, signifiant que près d’un rapport de bug sur cinq était incorrect. De plus, l’IA a manqué une faille évidente sur une page web que les humains ont repérée. Paradoxalement, elle a aussi découvert une vulnérabilité critique sur une page obsolète inaccessible aux navigateurs classiques utilisés par les humains, prouvant sa complémentarité. Cette montée en puissance fait écho aux avertissements d’entreprises technologiques comme Anthropic, qui ont identifié l’utilisation de modèles similaires par des acteurs étatiques étrangers pour accroître leur productivité offensive, bien que les représentants diplomatiques concernés réfutent ces accusations de cyberattaques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Vers une nouvelle norme de détection des vulnérabilités

L’impact de ces outils se fait déjà sentir dans l’écosystème du logiciel libre. Le responsable de la maintenance d’un programme de transfert de données très utilisé rapporte avoir reçu plus de 400 rapports de bugs de haute qualité générés par ces nouveaux outils d’analyse de code, contrastant avec les rapports inutiles reçus l’année précédente. Si le risque à court terme est réel pour les logiciels n’ayant pas été validés par ces modèles, les experts s’accordent à dire que l’avantage à long terme résidera du côté des défenseurs, capables de nettoyer le code mondial à une échelle industrielle.

L’intégration de l’intelligence artificielle dans les tests d’intrusion ne remplace pas encore totalement l’expertise humaine, notamment pour l’analyse contextuelle et la validation, mais elle impose une nouvelle cadence que les méthodes traditionnelles ne peuvent plus ignorer.

Pour en savoir plus sur cette recherche

Comparaison des agents d’IA et des professionnels de la cybersécurité lors de tests d’intrusion en conditions réelles

Page de résumé de l’article arXiv 2512.09882 : Comparaison d’agents d’IA et de professionnels de la cybersécurité dans des tests d’intrusion en situation réelle

Lire la suite sur arxiv.org
Comparaison des agents d'IA et des professionnels de la cybersécurité lors de tests d'intrusion en conditions réelles

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Hacking éthique
  • Pentesting
  • Stanford
  • vulnérabilité logicielle
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Capture d'écran de Claude Security d'Anthropic en phase bêta montrant le tableau de bord pour sécuriser le code et lancer un scan de sécurité.
Lire l'article

Claude Security : Anthropic lance sa bêta pour sécuriser le code

DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
Lire l'article

Copy Fail : comment 4 octets suffisent à rooter tout système Linux

Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
Lire l'article

GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café