Pour la première fois, une intelligence artificielle aurait orchestré en quasi-autonomie une opération majeure de cyberespionnage. Selon un rapport publié le 13 novembre par l’entreprise américaine Anthropic, son modèle d’IA générative Claude a été exploité par un groupe de pirates chinois financés par Pékin pour mener une campagne d’intrusion d’une ampleur inédite. Anthropic décrit cet épisode comme « le premier cas documenté d’une cyberattaque à grande échelle menée par une IA sans intervention humaine significative ».
Une attaque découverte en septembre
À la mi-septembre, Anthropic détecte une activité suspecte : une opération de cyberespionnage sophistiquée en cours, visant une trentaine d’organisations. Les cibles sont variées : grandes entreprises technologiques, institutions financières, fabricants de produits chimiques, mais aussi agences gouvernementales réparties dans plusieurs pays.
L’entreprise ne révèle pas le nom de l’organisation responsable, mais indique qu’il s’agit d’un groupe financé par l’État chinois. Claude, utilisé comme moteur principal de l’opération, aurait réussi plusieurs intrusions, malgré quelques limites constatées plus tard.
Une automatisation poussée à 80–90%
Selon Anthropic, les commanditaires humains ne sont intervenus qu’en amont — pour paramétrer l’opération et autoriser certains passages critiques. Ensuite, entre 80 et 90 % de l’ensemble du processus aurait été assuré directement par l’intelligence artificielle.
Une première historique.
Claude a détecté des vulnérabilités, infiltré des systèmes, navigué à l’intérieur des réseaux compromis, collecté et analysé les données extraites. Pour éviter de susciter la méfiance lors de certaines requêtes techniques, les agents IA ont simulé des opérateurs humains, se présentant comme des employés de cybersécurité procédant à de simples tests.
Une attaque fragmentée en micro-tâches
Les pirates ont conçu un système automatisé découpant l’opération en micro-actions, chacune parfaitement anodine lorsqu’observée isolément. Toutes les instructions transitaient par le protocole MCP (Model Context Protocol), une norme permettant à plusieurs IA de collaborer.
Ainsi :
un agent scannait un réseau sous couvert « d’audit de sécurité » ;
un autre saisissait un mot de passe volé au nom d’un « test d’authentification interne » ;
un troisième explorait un réseau infiltré en prétendant « déployer un correctif ».
Aucun virus n’a été utilisé. Les outils employés étaient en open source, rendant l’ensemble particulièrement difficile à détecter. Pourtant, le système permettait bel et bien d’installer une prise de contrôle à distance.
Une IA capable d’agir sur plusieurs jours
Une fois l’opération enclenchée, Claude aurait poursuivi seule : génération de code malveillant, exploitation de failles, validation d’identifiants volés, cartographie de services internes… Après l’exfiltration, l’IA aurait trié, classé et hiérarchisé les données sensibles collectées. Le rapport précise qu’elle a été capable de maintenir l’attaque sur plusieurs jours consécutifs sans nouvelles instructions humaines.
Des hallucinations et des erreurs… mais une efficacité réelle
Anthropic souligne toutefois que Claude a halluciné à plusieurs reprises : exagération de ses réussites, création de données fictives, ou encore affirmation de posséder des identifiants inutilisables. Certains éléments présentés comme « cruciaux » étaient en réalité déjà publics.
Ces limites montrent que les cyberattaques totalement autonomes ne sont pas encore parfaitement opérationnelles. Mais le rapport précise que, malgré ces erreurs, l’IA a bel et bien réussi certaines infiltrations, notamment la cartographie de réseaux d’entreprises via des adresses IP obtenues par les pirates.
Anthropic se dit préoccupée par la « prolifération rapide » possible de telles attaques, rendue accessible par la simplicité d’accès aux outils d’IA.
Des obstacles techniques qui s’effacent
« Cette campagne démontre que les obstacles à la réalisation de cyberattaques sophistiquées ont considérablement diminué », avertit Anthropic, qui dit avoir renforcé ses systèmes de détection. L’entreprise appelle également à des investissements massifs dans la cybersécurité, alors que les IA gagnent chaque mois en autonomie.
Mais cette annonce laisse les experts dubitatifs. Henk van Ess, spécialiste de l’OSINT et du numérique, s’inquiète : « Les pirates ont détourné les garde-fous de Claude via un simple jeu de rôle… Quelle est l’efficacité réelle de ces protections ? »
Une interrogation lourde de sens, dans un contexte où les IA deviennent de plus en plus sophistiquées — et où leurs détournements pourraient transformer profondément le paysage de la cybersécurité mondiale.
En savoir plus sur Gnatepe
Subscribe to get the latest posts sent to your email.



