DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Intelligence artificielle

Anthropic déjoue l’extraction de Claude par des IA chinoises

  • Marc Barbezat
  • 17 mars 2026
  • 3 minutes de lecture
Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
Trois laboratoires chinois auraient orchestré une campagne massive pour extraire les capacités de l’intelligence artificielle Claude, forçant Anthropic à réagir.

TL;DR : L’essentiel

  • L’entreprise américaine Anthropic accuse DeepSeek, Moonshot et MiniMax d’avoir généré plus de 15 millions de requêtes illicites visant à copier les fonctions avancées du modèle linguistique Claude.
  • Les attaquants ont déployé vingt-quatre mille comptes frauduleux via des réseaux complexes, empêchant toute détection immédiate en remplaçant automatiquement chaque profil banni par un nouveau profil.
  • Cette extraction technique transmet des capacités d’analyse informatique dépourvues de garde-fous de sécurité, créant un risque majeur de surveillance de masse par des entités gouvernementales étrangères.
  • En réponse, le fournisseur renforce ses conditions d’utilisation en bannissant l’accès aux entreprises dont le capital est détenu à plus de cinquante pour cent par des juridictions interdites.
▾ Sommaire
TL;DR : L’essentielClaude Code Security automatise la détection des vulnérabilitésDeepSeek et MiniMax : L’industrialisation de la distillation d’intelligenceHydra clusters : Une infrastructure conçue pour masquer la fraudeAnthropic verrouille son infrastructure contre la prolifération non autoriséePour approfondir le sujet

L’écosystème de l’intelligence artificielle traverse une zone de turbulence majeure. L’entreprise américaine Anthropic a récemment mis au jour une vaste campagne d’extraction de données visant directement son modèle linguistique Claude. Cette manœuvre, orchestrée à une échelle industrielle, vise à s’approprier les capacités cognitives de l’outil américain sans en assumer les coûts de développement initiaux. La situation met en lumière les vulnérabilités inhérentes aux interfaces de programmation et les défis posés par la protection de la propriété intellectuelle dans un secteur hautement stratégique.

Claude Code Security automatise la détection des vulnérabilités

Claude Code Security automatise la détection des vulnérabilités

dcod.ch

Anthropic déploie Claude Code Security, un agent IA expert capable de scanner et corriger les vulnérabilités complexes des codes sources en préversion. Lire la suite

DeepSeek et MiniMax : L’industrialisation de la distillation d’intelligence

Le cœur de cette compromission repose sur une technique spécifique nommée la distillation. Concrètement, cette méthode s’apparente à un étudiant qui copierait méticuleusement les brouillons et le raisonnement d’un expert pour imiter son expertise, évitant ainsi un long processus d’apprentissage. Comme le détaille une enquête de CyberScoop, trois entités chinoises — DeepSeek, Moonshot et MiniMax — ont massivement utilisé cette approche pour entraîner leurs propres systèmes à partir des réponses de Claude.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Ce siphonnage constitue un vol de propriété intellectuelle selon la direction technique d’une entreprise experte en sécurité applicative citée dans l’affaire. Le volume est colossal : MiniMax se serait accaparé à lui seul 13 millions d’échanges ciblant le code. De son côté, DeepSeek a généré plus de 150 000 requêtes cherchant à extraire la logique interne étape par étape. Ces opérations visaient notamment la création de textes échappant à la censure sur des sujets politiquement sensibles concernant des dissidents ou des dirigeants de partis.

Hydra clusters : Une infrastructure conçue pour masquer la fraude

Pour opérer discrètement, les attaquants ont mis en place des réseaux de proxys commerciaux surnommés « hydra clusters ». Cette infrastructure tentaculaire fonctionne comme une hydre mythologique : elle répartit le trafic sur de multiples plateformes cloud, garantissant qu’un profil banni soit instantanément remplacé par un nouveau, annulant tout point de défaillance unique. L’infrastructure permettait ainsi de contourner le fait que Claude n’est pas commercialement disponible sur le territoire chinois.

Selon l’analyse de GBHackers Security, l’attribution rigoureuse de ces cyberattaques a été rendue possible par l’identification de profils de métadonnées correspondant aux cadres dirigeants de ces laboratoires. Moonshot a notamment exploité ces failles pour générer plus de 3 millions d’échanges focalisés sur la vision par ordinateur. Le danger principal réside dans le fait que les systèmes résultants sont totalement purgés des garde-fous de la version originale. Sans ces remparts éthiques, les fonctions dérobées alimentent directement des campagnes de désinformation.

Anthropic verrouille son infrastructure contre la prolifération non autorisée

Face à cet incident, le fournisseur a révisé son architecture de défense en déployant des empreintes comportementales anti-distillation capables d’isoler les flux suspects. Sur le plan institutionnel, comme l’explique le communiqué officiel d’Anthropic, les conditions d’utilisation interdisent désormais formellement l’accès à toute organisation dont le capital est détenu à plus de 50 pour cent par des entités situées dans des juridictions sous embargo. Cette mesure vise à neutraliser la stratégie des filiales écrans utilisées pour contourner les contrôles à l’exportation.

Cette menace systémique touche cependant toute l’industrie technologique. Une opération similaire a été récemment neutralisée par les équipes de Google Threat Intelligence Group, ciblant directement les capacités du modèle Gemini au moyen de 100 000 invites malveillantes, un fait mis en évidence par The Hacker News. Ces attaques ne menacent pas directement la confidentialité des données des utilisateurs finaux, mais elles représentent un risque critique pour les développeurs de modèles de pointe dont le savoir-faire est ainsi siphonné.

La multiplication de ces attaques illustre la mutation des compromissions dans le cyberespace, où la donnée d’entraînement devient une ressource critique. La protection des actifs immatériels exige désormais de coupler des restrictions contractuelles drastiques avec une analyse comportementale en temps réel pour endiguer la fuite technologique vers des nations concurrentes.

Pour approfondir le sujet

Détection et prévention des attaques par distillation

Détection et prévention des attaques par distillation

anthropic.com

Anthropic est une société de recherche et de sécurité en IA qui travaille à la construction de systèmes d'IA fiables, interprétables et pilotables. Lire la suite

Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit

Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit

dcod.ch

Anthropic dévoile Claude Opus 4.6, une IA ayant isolé plus de 500 failles critiques open source. Ce modèle remplace le fuzzing par une analyse sémantique du code. Lire la suite

Claude Code détourné pour piller des agences mexicaines

Claude Code détourné pour piller des agences mexicaines

dcod.ch

L'assistant IA Claude Code a été détourné pour dérober 150 Go de données sensibles à plusieurs agences gouvernementales mexicaines, révélant de nouvelles failles. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Anthropic
  • Claude
  • DeepSeek
  • Gemini
  • hydra clusters
  • MiniMax
  • Moonshot
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
Lire l'article

GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café