DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 17 mars 2026
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Intelligence artificielle

Anthropic déjoue l’extraction de Claude par des IA chinoises

  • Marc Barbezat
  • 17 mars 2026
  • 3 minutes de lecture
Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
Trois laboratoires chinois auraient orchestré une campagne massive pour extraire les capacités de l’intelligence artificielle Claude, forçant Anthropic à réagir.

TL;DR : L’essentiel

  • L’entreprise américaine Anthropic accuse DeepSeek, Moonshot et MiniMax d’avoir généré plus de 15 millions de requêtes illicites visant à copier les fonctions avancées du modèle linguistique Claude.
  • Les attaquants ont déployé vingt-quatre mille comptes frauduleux via des réseaux complexes, empêchant toute détection immédiate en remplaçant automatiquement chaque profil banni par un nouveau profil.
  • Cette extraction technique transmet des capacités d’analyse informatique dépourvues de garde-fous de sécurité, créant un risque majeur de surveillance de masse par des entités gouvernementales étrangères.
  • En réponse, le fournisseur renforce ses conditions d’utilisation en bannissant l’accès aux entreprises dont le capital est détenu à plus de cinquante pour cent par des juridictions interdites.
▾ Sommaire
TL;DR : L’essentielDeepSeek et MiniMax : L'industrialisation de la distillation d'intelligenceHydra clusters : Une infrastructure conçue pour masquer la fraudeAnthropic verrouille son infrastructure contre la prolifération non autoriséePour approfondir le sujet

L’écosystème de l’intelligence artificielle traverse une zone de turbulence majeure. L’entreprise américaine Anthropic a récemment mis au jour une vaste campagne d’extraction de données visant directement son modèle linguistique Claude. Cette manœuvre, orchestrée à une échelle industrielle, vise à s’approprier les capacités cognitives de l’outil américain sans en assumer les coûts de développement initiaux. La situation met en lumière les vulnérabilités inhérentes aux interfaces de programmation et les défis posés par la protection de la propriété intellectuelle dans un secteur hautement stratégique.

Claude Code Security automatise la détection des vulnérabilités

Claude Code Security automatise la détection des vulnérabilités

dcod.ch

Anthropic déploie Claude Code Security, un agent IA expert capable de scanner et corriger les vulnérabilités complexes des codes sources en préversion. Lire la suite

DeepSeek et MiniMax : L’industrialisation de la distillation d’intelligence

Le cœur de cette compromission repose sur une technique spécifique nommée la distillation. Concrètement, cette méthode s’apparente à un étudiant qui copierait méticuleusement les brouillons et le raisonnement d’un expert pour imiter son expertise, évitant ainsi un long processus d’apprentissage. Comme le détaille une enquête de CyberScoop, trois entités chinoises — DeepSeek, Moonshot et MiniMax — ont massivement utilisé cette approche pour entraîner leurs propres systèmes à partir des réponses de Claude.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Ce siphonnage constitue un vol de propriété intellectuelle selon la direction technique d’une entreprise experte en sécurité applicative citée dans l’affaire. Le volume est colossal : MiniMax se serait accaparé à lui seul 13 millions d’échanges ciblant le code. De son côté, DeepSeek a généré plus de 150 000 requêtes cherchant à extraire la logique interne étape par étape. Ces opérations visaient notamment la création de textes échappant à la censure sur des sujets politiquement sensibles concernant des dissidents ou des dirigeants de partis.

Hydra clusters : Une infrastructure conçue pour masquer la fraude

Pour opérer discrètement, les attaquants ont mis en place des réseaux de proxys commerciaux surnommés « hydra clusters ». Cette infrastructure tentaculaire fonctionne comme une hydre mythologique : elle répartit le trafic sur de multiples plateformes cloud, garantissant qu’un profil banni soit instantanément remplacé par un nouveau, annulant tout point de défaillance unique. L’infrastructure permettait ainsi de contourner le fait que Claude n’est pas commercialement disponible sur le territoire chinois.

Selon l’analyse de GBHackers Security, l’attribution rigoureuse de ces cyberattaques a été rendue possible par l’identification de profils de métadonnées correspondant aux cadres dirigeants de ces laboratoires. Moonshot a notamment exploité ces failles pour générer plus de 3 millions d’échanges focalisés sur la vision par ordinateur. Le danger principal réside dans le fait que les systèmes résultants sont totalement purgés des garde-fous de la version originale. Sans ces remparts éthiques, les fonctions dérobées alimentent directement des campagnes de désinformation.

Anthropic verrouille son infrastructure contre la prolifération non autorisée

Face à cet incident, le fournisseur a révisé son architecture de défense en déployant des empreintes comportementales anti-distillation capables d’isoler les flux suspects. Sur le plan institutionnel, comme l’explique le communiqué officiel d’Anthropic, les conditions d’utilisation interdisent désormais formellement l’accès à toute organisation dont le capital est détenu à plus de 50 pour cent par des entités situées dans des juridictions sous embargo. Cette mesure vise à neutraliser la stratégie des filiales écrans utilisées pour contourner les contrôles à l’exportation.

Cette menace systémique touche cependant toute l’industrie technologique. Une opération similaire a été récemment neutralisée par les équipes de Google Threat Intelligence Group, ciblant directement les capacités du modèle Gemini au moyen de 100 000 invites malveillantes, un fait mis en évidence par The Hacker News. Ces attaques ne menacent pas directement la confidentialité des données des utilisateurs finaux, mais elles représentent un risque critique pour les développeurs de modèles de pointe dont le savoir-faire est ainsi siphonné.

La multiplication de ces attaques illustre la mutation des compromissions dans le cyberespace, où la donnée d’entraînement devient une ressource critique. La protection des actifs immatériels exige désormais de coupler des restrictions contractuelles drastiques avec une analyse comportementale en temps réel pour endiguer la fuite technologique vers des nations concurrentes.

Pour approfondir le sujet

Détection et prévention des attaques par distillation

Détection et prévention des attaques par distillation

anthropic.com

Anthropic est une société de recherche et de sécurité en IA qui travaille à la construction de systèmes d'IA fiables, interprétables et pilotables. Lire la suite

Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit

Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit

dcod.ch

Anthropic dévoile Claude Opus 4.6, une IA ayant isolé plus de 500 failles critiques open source. Ce modèle remplace le fuzzing par une analyse sémantique du code. Lire la suite

Claude Code détourné pour piller des agences mexicaines

Claude Code détourné pour piller des agences mexicaines

dcod.ch

L'assistant IA Claude Code a été détourné pour dérober 150 Go de données sensibles à plusieurs agences gouvernementales mexicaines, révélant de nouvelles failles. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Anthropic
  • Claude
  • DeepSeek
  • Gemini
  • hydra clusters
  • MiniMax
  • Moonshot
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
Lire l'article

Reconnaissance faciale : 6 mois de prison suite à une erreur

Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
Lire l'article

Infrastructures critiques : La Suisse renforce son cadre légal

Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
Lire l'article

Claude Code détourné pour piller des agences mexicaines

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café