TL;DR : L’essentiel
- L’entreprise américaine Anthropic accuse DeepSeek, Moonshot et MiniMax d’avoir généré plus de 15 millions de requêtes illicites visant à copier les fonctions avancées du modèle linguistique Claude.
- Les attaquants ont déployé vingt-quatre mille comptes frauduleux via des réseaux complexes, empêchant toute détection immédiate en remplaçant automatiquement chaque profil banni par un nouveau profil.
- Cette extraction technique transmet des capacités d’analyse informatique dépourvues de garde-fous de sécurité, créant un risque majeur de surveillance de masse par des entités gouvernementales étrangères.
- En réponse, le fournisseur renforce ses conditions d’utilisation en bannissant l’accès aux entreprises dont le capital est détenu à plus de cinquante pour cent par des juridictions interdites.
L’écosystème de l’intelligence artificielle traverse une zone de turbulence majeure. L’entreprise américaine Anthropic a récemment mis au jour une vaste campagne d’extraction de données visant directement son modèle linguistique Claude. Cette manœuvre, orchestrée à une échelle industrielle, vise à s’approprier les capacités cognitives de l’outil américain sans en assumer les coûts de développement initiaux. La situation met en lumière les vulnérabilités inhérentes aux interfaces de programmation et les défis posés par la protection de la propriété intellectuelle dans un secteur hautement stratégique.
Claude Code Security automatise la détection des vulnérabilités
Anthropic déploie Claude Code Security, un agent IA expert capable de scanner et corriger les vulnérabilités complexes des codes sources en préversion. Lire la suite
DeepSeek et MiniMax : L’industrialisation de la distillation d’intelligence
Le cœur de cette compromission repose sur une technique spécifique nommée la distillation. Concrètement, cette méthode s’apparente à un étudiant qui copierait méticuleusement les brouillons et le raisonnement d’un expert pour imiter son expertise, évitant ainsi un long processus d’apprentissage. Comme le détaille une enquête de CyberScoop, trois entités chinoises — DeepSeek, Moonshot et MiniMax — ont massivement utilisé cette approche pour entraîner leurs propres systèmes à partir des réponses de Claude.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Ce siphonnage constitue un vol de propriété intellectuelle selon la direction technique d’une entreprise experte en sécurité applicative citée dans l’affaire. Le volume est colossal : MiniMax se serait accaparé à lui seul 13 millions d’échanges ciblant le code. De son côté, DeepSeek a généré plus de 150 000 requêtes cherchant à extraire la logique interne étape par étape. Ces opérations visaient notamment la création de textes échappant à la censure sur des sujets politiquement sensibles concernant des dissidents ou des dirigeants de partis.
Hydra clusters : Une infrastructure conçue pour masquer la fraude
Pour opérer discrètement, les attaquants ont mis en place des réseaux de proxys commerciaux surnommés « hydra clusters ». Cette infrastructure tentaculaire fonctionne comme une hydre mythologique : elle répartit le trafic sur de multiples plateformes cloud, garantissant qu’un profil banni soit instantanément remplacé par un nouveau, annulant tout point de défaillance unique. L’infrastructure permettait ainsi de contourner le fait que Claude n’est pas commercialement disponible sur le territoire chinois.
Selon l’analyse de GBHackers Security, l’attribution rigoureuse de ces cyberattaques a été rendue possible par l’identification de profils de métadonnées correspondant aux cadres dirigeants de ces laboratoires. Moonshot a notamment exploité ces failles pour générer plus de 3 millions d’échanges focalisés sur la vision par ordinateur. Le danger principal réside dans le fait que les systèmes résultants sont totalement purgés des garde-fous de la version originale. Sans ces remparts éthiques, les fonctions dérobées alimentent directement des campagnes de désinformation.
Anthropic verrouille son infrastructure contre la prolifération non autorisée
Face à cet incident, le fournisseur a révisé son architecture de défense en déployant des empreintes comportementales anti-distillation capables d’isoler les flux suspects. Sur le plan institutionnel, comme l’explique le communiqué officiel d’Anthropic, les conditions d’utilisation interdisent désormais formellement l’accès à toute organisation dont le capital est détenu à plus de 50 pour cent par des entités situées dans des juridictions sous embargo. Cette mesure vise à neutraliser la stratégie des filiales écrans utilisées pour contourner les contrôles à l’exportation.
Cette menace systémique touche cependant toute l’industrie technologique. Une opération similaire a été récemment neutralisée par les équipes de Google Threat Intelligence Group, ciblant directement les capacités du modèle Gemini au moyen de 100 000 invites malveillantes, un fait mis en évidence par The Hacker News. Ces attaques ne menacent pas directement la confidentialité des données des utilisateurs finaux, mais elles représentent un risque critique pour les développeurs de modèles de pointe dont le savoir-faire est ainsi siphonné.
La multiplication de ces attaques illustre la mutation des compromissions dans le cyberespace, où la donnée d’entraînement devient une ressource critique. La protection des actifs immatériels exige désormais de coupler des restrictions contractuelles drastiques avec une analyse comportementale en temps réel pour endiguer la fuite technologique vers des nations concurrentes.
Pour approfondir le sujet
Détection et prévention des attaques par distillation
Anthropic est une société de recherche et de sécurité en IA qui travaille à la construction de systèmes d'IA fiables, interprétables et pilotables. Lire la suite
Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit
Anthropic dévoile Claude Opus 4.6, une IA ayant isolé plus de 500 failles critiques open source. Ce modèle remplace le fuzzing par une analyse sémantique du code. Lire la suite
Claude Code détourné pour piller des agences mexicaines
L'assistant IA Claude Code a été détourné pour dérober 150 Go de données sensibles à plusieurs agences gouvernementales mexicaines, révélant de nouvelles failles. Lire la suite
Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.



