LONDRES : Le nouveau codeur d’IA d’Alibaba pour…
Partager :

LONDRES : Le nouveau codeur d’IA d’Alibaba pourrait être un cheval de Troie pour la technologie occidentale
La couverture des menaces potentielles pour la sécurité est posée par le nouveau modèle de codage d’IA open source d’Alibaba.
Elle pourrait alerter les entreprises, les décideurs politiques et les utilisateurs quotidiens sur les risques cachés – comme le code défectueux, les fuites de données et les nouvelles opportunités de cyberattaque – qui peuvent avoir un impact sur tout, des réseaux d’entreprise aux infrastructures publiques critiques. Bien que le modèle soit nouveau et frais, il est important d’aller au-delà de ses capacités et de discuter des implications en matière de sécurité avant que les entreprises occidentales, y compris celles des infrastructures nationales, ne se mettent en danger.
Par Jurgita Lapienyė, rédactrice en chef de Cybernews
Lorsqu’Alibaba a dévoilé Qwen3-Coder cette semaine, la machine de relations publiques de la société s’est emballée, vantant ses prouesses contre GPT-4 d’OpenAI et Claude d’Anthropic.
Mais alors que la Silicon Valley est obsédée par les scores de référence et les capacités de codage, nous manquons la forêt pour les arbres. Cela pourrait devenir un véritable enfer de sécurité enveloppé dans un emballage open source. Le problème n’est pas que les entreprises chinoises construisent une IA compétitive. Le problème, c’est que les développeurs et les entreprises occidentales pourraient bientôt se retrouver à marcher comme des somnambules dans un avenir où leur infrastructure critique pourrait être compromise par un code qu’ils ne comprennent pas entièrement, généré par des modèles auxquels ils ne peuvent pas faire entièrement confiance. L’industrie technologique est tellement éblouie par les gains de productivité de l’IA – codage plus rapide, débogage automatisé, solutions instantanées – qu’elle est susceptible d’ignorer les implications en matière de sécurité. Comme quelqu’un qui marche dans son sommeil vers le bord d’une falaise, les entreprises occidentales pourraient bientôt avancer en pilote automatique, séduites par la commodité tout en ignorant le danger.
Dans certains cas, c’est déjà le cas.
Il suffit de jeter un coup d’œil aux entreprises du S&P 500 : les chercheurs de Cybernews ont identifié 327 entreprises du S&P 500 qui déclarent publiquement utiliser des outils d’IA dans leurs opérations, et ont trouvé 970 problèmes de sécurité potentiels liés à l’IA. L’ajout d’un autre outil d’IA développé à l’étranger à ce mélange pourrait augmenter ces risques de manière exponentielle.
L’attaque de la chaîne d’approvisionnement dont personne ne parle
Pensez au fonctionnement du développement logiciel moderne. Les développeurs s’appuient de plus en plus sur les assistants d’IA pour écrire du code, déboguer des applications et même concevoir des systèmes entiers.
Imaginez maintenant que ces assistants d’IA puissent introduire subtilement des vulnérabilités – non pas des bogues évidents qui déclencheraient des signaux d’alarme immédiats, mais des faiblesses intelligentes qui pourraient rester dormantes pendant des mois ou des années.
Nous avons vu les attaques de la chaîne d’approvisionnement passer de la simple injection de logiciels malveillants à des campagnes sophistiquées et patientes comme SolarWinds.
Un modèle d’IA formé sur des millions de dépôts de code pourrait théoriquement apprendre à injecter des vulnérabilités adaptées au contexte qui passeraient l’examen du code humain. Lorsque cette IA est développée par une entreprise opérant en vertu de la loi chinoise sur le renseignement national, ce qui exige une coopération avec les services de renseignement de l’État, le calcul des risques change radicalement.
Le problème du vide de données
Si elle était adoptée, chaque ligne de code introduite dans Qwen3-Coder pour obtenir de l’aide deviendrait une intelligence potentielle. Si les développeurs occidentaux devaient utiliser cet outil pour déboguer leurs algorithmes propriétaires ou optimiser leurs protocoles de sécurité, où iraient ces informations ? Alibaba affirme que le modèle peut fonctionner sur des « flux de codage complexes » – exactement le type de propriété intellectuelle de grande valeur que les États-nations aiment acquérir. L’étiquette open-source ne devrait tromper personne. Bien que les poids du modèle puissent être publics, l’infrastructure qui le soutient, la télémétrie qu’il peut collecter et les modèles qu’il peut observer restent opaques.
Le joker de l’IA agentique
L’accent mis par Alibaba sur les « tâches de codage de l’IA agentique » devrait déclencher des sonnettes d’alarme. Il s’agit de systèmes d’IA qui peuvent travailler de manière indépendante sur des défis de programmation, c’est-à-dire essentiellement la génération de code de manière autonome avec un minimum de surveillance humaine.
Entre de mauvaises mains, cette capacité se transforme d’un outil de productivité en une arme.
Imaginez un agent d’IA capable d’analyser une base de code entière, d’identifier des mesures de sécurité et de concevoir des exploits adaptés à des architectures spécifiques.
Imaginez maintenant que cette capacité soit affinée et dirigée par un adversaire étranger. La même technologie qui aide les développeurs à travailler plus rapidement pourrait aider les attaquants à se déplacer à une vitesse et à une échelle sans précédent.
Le vide réglementaire
La réponse réglementaire est probablement la plus frustrante. Par exemple, les États-Unis ont passé des années à débattre de la collecte de données par TikTok, mais ils ne se préparent pas à un outil qui pourrait littéralement s’inscrire dans les systèmes critiques de l’Amérique.
Le CFIUS examine les acquisitions étrangères, mais qui examine les modèles d’IA étrangers qui pourraient atteindre les mêmes objectifs stratégiques sans acheter une seule entreprise ?
Le décret de l’administration Biden sur l’ IA se concentre sur le développement national et les tests de sécurité, mais il ne fait qu’effleurer la surface des risques d’intégration de l’IA à l’étranger.
Les pays occidentaux ont besoin de cadres qui traitent l’IA génératrice de code comme une infrastructure critique, avec des exigences de sécurité correspondantes.
Ce qui doit se passer maintenant
Tout d’abord, avant que Qwen3-Coder ne gagne du terrain, toute organisation gérant des données sensibles ou des infrastructures critiques doit mettre en œuvre des politiques strictes en matière de développement assisté par l’IA. Si vous ne laissez pas un ressortissant étranger examiner votre code source, pourquoi laisseriez-vous son modèle d’IA le générer ?
Deuxièmement, nous devons développer des outils de sécurité conçus spécifiquement pour détecter les vulnérabilités générées par l’IA. L’analyse statique traditionnelle ne permet pas d’attraper les portes dérobées sophistiquées conçues pour échapper exactement à ces outils.
Troisièmement, l’industrie technologique doit se rendre à l’évidence qu’à l’ère de l’IA, chaque modèle est potentiellement une technologie à double usage. Les mêmes capacités qui rendent Qwen3-Coder attrayant pour les développeurs le rendent dangereux dans un contexte antagoniste.
L’ironie est palpable : les Occidentaux, en particulier les Américains, s’inquiètent du fait que la Chine vole leur technologie alors que nous sommes prêts à leur donner les clés pour y construire des portes dérobées.
Le Qwen3-Coder d’Alibaba est peut-être un puissant assistant de codage, mais dans le grand jeu d’échecs de la cyberguerre, il pourrait devenir le cheval de Troie le plus élégant si les pays occidentaux l’invitent à franchir leurs portes.
À PROPOS DE L’AUTEUR
Jurgita Lapienytė est rédactrice en chef de Cybernews, où elle dirige une équipe de journalistes et d’experts en sécurité qui se consacrent à la découverte des cybermenaces par le biais de recherches, de tests et de reportages basés sur des données. Avec une carrière qui s’étend sur plus de 15 ans, elle a couvert des événements mondiaux majeurs, notamment la crise financière de 2008 et les attentats terroristes de Paris en 2015, et a favorisé la transparence par le biais du journalisme d’investigation. Ardente défenseure de la sensibilisation à la cybersécurité et des femmes dans le secteur de la technologie, Jurgita a interviewé des personnalités de premier plan dans le domaine de la cybersécurité et amplifie les voix sous-représentées dans l’industrie. Reconnue comme la journaliste de l’année en cybersécurité et figurant dans la liste des 40 personnes de moins de 40 ans en cybersécurité du magazine Top Cyber News, elle est une leader d’opinion qui façonne le débat sur la cybersécurité. Jurgita a été citée dans le monde entier – par Metro UK, The Epoch Times, Extra Bladet, Computer Bild, etc. Son équipe rend compte de recherches exclusives mises en évidence dans des médias tels que la BBC, Forbes, TechRadar, Daily Mail, Fox News, Yahoo et bien d’autres.
À PROPOS DE CYBERNEWS
Cybernews est un média indépendant mondialement reconnu où les journalistes et les experts en sécurité démystifient la cybersécurité par des recherches, des tests et des données. Fondé en 2019 en réponse aux préoccupations croissantes concernant la sécurité en ligne, le site couvre les dernières nouvelles, mène des enquêtes originales et offre des perspectives uniques sur l’évolution du paysage de la sécurité numérique. Grâce à des techniques d’investigation white-hat, l’équipe de recherche de Cybernews identifie et divulgue en toute sécurité les menaces et les vulnérabilités de cybersécurité, tandis que l’équipe éditoriale fournit des actualités, des analyses et des opinions liées à la cybersécurité par des initiés de l’industrie en toute indépendance.
Cybernews a attiré l’attention du monde entier pour ses recherches et ses découvertes à fort impact, qui ont mis au jour certaines des expositions de sécurité et des fuites de données les plus importantes d’Internet. Parmi les plus notables, citons :
- Les chercheurs de Cybernews ont découvert plusieurs ensembles de données ouvertes comprenant 16 milliards d’identifiants de connexion provenant de logiciels malveillants de vol d’informations, de médias sociaux, de portails de développeurs et de réseaux d’entreprise, mettant en évidence les risques sans précédent de piratage de comptes, de phishing et de compromission des e-mails professionnels.
- Les chercheurs de Cybernews ont analysé 156 080 applications iOS sélectionnées au hasard – environ 8 % des applications présentes sur l’App Store – et ont découvert un énorme oubli : 71 % d’entre elles exposent des données sensibles.
- Récemment, Bob Dyachenko, chercheur en cybersécurité et propriétaire de SecurityDiscovery.com, et l’équipe de recherche sur la sécurité de Cybernews ont découvert un index Elasticsearch non protégé, qui contenait un large éventail de détails personnels sensibles liés à l’ensemble de la population de Géorgie.
- L’équipe a analysé le trafic Web du nouveau smartphone Pixel 9 Pro XL et a constaté que le dernier smartphone phare de Google transmet fréquemment des données privées d’utilisateurs au géant de la technologie avant l’installation d’une application.
- L’équipe a révélé qu’une fuite massive de données chez MC2 Data, une société de vérification des antécédents, affecte un tiers de la population américaine.
- L’équipe de recherche en sécurité de Cybernews a découvert que les 50 applications Android les plus populaires nécessitent en moyenne 11 autorisations dangereuses.
- Ils ont révélé que deux créateurs de PDF en ligne ont divulgué des dizaines de milliers de documents d’utilisateurs, notamment des passeports, des permis de conduire, des certificats et d’autres informations personnelles téléchargées par les utilisateurs.
- Une analyse de Cybernews Research a découvert plus d’un million de secrets publiquement exposés à partir de plus de 58 000 fichiers d’environnement exposé (.env) de sites Web.
- L’équipe a révélé que l’instance dirigeante du football australien, Football Australia, a divulgué des clés secrètes qui pourraient ouvrir l’accès à 127 ensembles de données, y compris les données personnelles des acheteurs de billets et les contrats et documents des joueurs.
- L’équipe de recherche de Cybernews, en collaboration avec le chercheur en cybersécurité Bob Dyachenko, a découvert une fuite de données massive contenant des informations provenant de nombreuses violations passées, comprenant 12 téraoctets de données et couvrant plus de 26 milliards d’enregistrements.
- L’équipe a analysé le site Web de la NASA et a découvert une vulnérabilité de redirection ouverte qui sévit sur le site Web d’astrobiologie de la NASA.
L’équipe a enquêté sur 30 000 applications Android et a découvert que plus de la moitié d’entre elles divulguent des secrets qui pourraient avoir d’énormes répercussions sur les développeurs d’applications et leurs clients.


