{"id":19501,"date":"2024-05-15T17:55:02","date_gmt":"2024-05-15T15:55:02","guid":{"rendered":"https:\/\/feral.law\/?post_type=publication&#038;p=19501"},"modified":"2024-11-05T10:56:03","modified_gmt":"2024-11-05T09:56:03","slug":"intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes","status":"publish","type":"publication","link":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/","title":{"rendered":"Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes"},"content":{"rendered":"\n<p><em><strong>Depuis la publication de ChatGPT, la diffusion tr\u00e8s rapide des outils d\u2019Intelligence Artificielle g\u00e9n\u00e9rative s&#8217;accompagne d&#8217;une augmentation du volume et de la sophistication des attaques aussi bien contre les r\u00e9seaux et les syst\u00e8mes d&#8217;information qu&#8217;\u00e0 l&#8217;encontre des installations et messageries personnelles.&nbsp;<\/strong><\/em><\/p>\n\n\n\n<p>Ce ph\u00e9nom\u00e8ne oblige \u00e0 r\u00e9\u00e9valuer \u00e0 l&#8217;aune de l&#8217;Intelligence Artificielle les cyberrisques connus, mais aussi \u00e0 s&#8217;interroger sur la possibilit\u00e9 de nouveaux types de menaces qui seraient sp\u00e9cifiquement li\u00e9es \u00e0 l&#8217;IA.&nbsp;<\/p>\n\n\n\n<p>Par ricochet, cette \u00e9volution quantitative et qualitative contraint les pouvoirs publics \u00e0 adapter ou renouveler leur arsenal l\u00e9gislatif pour la cybers\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-9ce22707ecf3a52332bc986caecd1bed\">Les cyberrisques<\/h3>\n\n\n\n<p>Le premier type de risques que l&#8217;Intelligence Artificielle&nbsp;&nbsp;\u00e9voque regroupe les dommages r\u00e9sultant de son utilisation d\u00e9tourn\u00e9e \u00e0 des fins d\u00e9lictueuses.<\/p>\n\n\n\n<p>L\u2019IA g\u00e9n\u00e9rative, ax\u00e9e sur des mod\u00e8les entra\u00een\u00e9s \u00e0 g\u00e9n\u00e9rer du contenu (texte, images, vid\u00e9os, etc.) \u00e0 partir d\u2019un corpus sp\u00e9cifique de donn\u00e9es d\u2019entra\u00eenement, a ainsi acquis sa notori\u00e9t\u00e9 avec la prolif\u00e9ration de &#8220;vrais-faux&#8221; r\u00e9sultats.&nbsp;<\/p>\n\n\n\n<p>L&#8217;usurpation d&#8217;identit\u00e9, en particulier l&#8217;hame\u00e7onnage via des courriels trompeurs, se trouve facilit\u00e9e par la meilleure personnalisation des messages envoy\u00e9s aux victimes. C&#8217;est ainsi que, selon le &#8220;Panorama de la cybermenace 2023&#8221; publi\u00e9 par l&#8217;ANSSI<sup><a href=\"#202405161\">[1]<\/a><\/sup>, l\u2019espionnage&nbsp;s\u2019est maintenu l&#8217;ann\u00e9e derni\u00e8re \u00e0 un niveau \u00e9lev\u00e9 avec une augmentation significative du ciblage des individus et des structures non gouvernementales&nbsp;qui traitent de donn\u00e9es sensibles. Le ciblage des individus s&#8217;est d\u00e9velopp\u00e9 de mani\u00e8re significative via des cyberattaques contre des t\u00e9l\u00e9phones portables tant personnels que professionnels. &nbsp;<\/p>\n\n\n\n<p>A force de fuites massives m\u00eame depuis des bases de donn\u00e9es d\u00e9clar\u00e9es les plus prot\u00e9g\u00e9es (derni\u00e8rement, 33 millions de num\u00e9ro de s\u00e9curit\u00e9 sociale d\u00e9rob\u00e9s aupr\u00e8s des gestionnaires de tiers payant Viamedis et Almerys),&nbsp;&nbsp;une majorit\u00e9 de coordonn\u00e9es ou documents d&#8217;identit\u00e9 sont disponibles sur le&nbsp;<em>Dark Web<\/em>, o\u00f9 l&#8217;on peut acheter des kits KYC pour utiliser l&#8217;identit\u00e9 d&#8217;autres personnes.<\/p>\n\n\n\n<p>La finesse des faux permis par ces fuites et cr\u00e9\u00e9s gr\u00e2ce \u00e0 l&#8217;IA favorise \u00e9galement la diffusion de fausses informations et de videos contrefaisantes.&nbsp;<\/p>\n\n\n\n<p>Dans un contexte g\u00e9opolitique tendu, le rapport de l&#8217;ANSSI constate de nouvelles op\u00e9rations de d\u00e9stabilisation visant principalement \u00e0 promouvoir un discours politique ou \u00e0 porter atteinte \u00e0 l\u2019image d\u2019organisations.&nbsp;Le fait est que les&nbsp;<em>deepfakes<\/em>&nbsp;politiques sont faciles \u00e0 g\u00e9n\u00e9rer et difficiles \u00e0 d\u00e9tecter. Les \u00e9lections slovaques de 2023 ont ainsi vu appara\u00eetre, dans la p\u00e9riode de silence m\u00e9diatique pr\u00e9c\u00e9dant le jour du vote, une fausse vid\u00e9o imputant un abus de pouvoir au candidat du parti&nbsp;<em>Progressive Slovakia<\/em>. Ce parti a perdu les \u00e9lections par une faible marge.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Une particularit\u00e9 de cette cybercriminalit\u00e9 tient \u00e0 ce que la d\u00e9sinformation produite par l&#8217;IA ne se limite pas \u00e0 la production de contenu. Des \u00e9tudes montrent en effet qu&#8217;elle peut \u00eatre utilis\u00e9e pour automatiser l&#8217;ensemble du processus des&nbsp;<em>Fake News<\/em>, y compris leur diffusion via les r\u00e9seaux sociaux<sup><a href=\"#202405162\">[2]<\/a><\/sup>.<\/p>\n\n\n\n<p>En second lieu, bien que plus discr\u00e8tes il est important de souligner l&#8217;existence des cyberattaques visant les syst\u00e8mes d&#8217;Intelligence Artificielle eux-m\u00eames. Par exemple, en novembre 2023 ChatGPT \u00e9tait victime d&#8217;une cyberattaque massive, revendiqu\u00e9e par le groupe Anonymous Sudan (qui s&#8217;en est aussi pris \u00e0 des minist\u00e8res fran\u00e7ais, en mars dernier). De telles attaques peuvent avoir des effets imm\u00e9diats et substantiels sur les individus dont les donn\u00e9es sont compromises.<\/p>\n\n\n\n<p>Outre les menaces inh\u00e9rentes \u00e0 toute application m\u00e9tier standard, un syst\u00e8me d&#8217;IA g\u00e9n\u00e9rative fait face \u00e0 trois types de menaces sp\u00e9cifiques.&nbsp;<\/p>\n\n\n\n<p>Les attaques par manipulation consistent \u00e0 d\u00e9tourner le comportement du syst\u00e8me d\u2019IA une fois en production. Des requ\u00eates malveillantes peuvent provoquer des r\u00e9ponses inattendues, un d\u00e9ni de service ou d&#8217;autres risques tels que la cr\u00e9ation d&#8217;une porte d\u00e9rob\u00e9e dans le code.&nbsp;&nbsp;Par exemple, des chercheurs ont d\u00e9couvert une&nbsp;faille de confidentialit\u00e9 dans ChatGPT&nbsp;: en lui demandant de r\u00e9p\u00e9ter le mot \u00ab po\u00e8me \u00bb \u00e0 l&#8217;infini, ils ont obtenu une \u00e9num\u00e9ration de noms, d&#8217;adresses e-mail et de num\u00e9ros de t\u00e9l\u00e9phone<sup><a href=\"#202405163\">[3]<\/a><\/sup>.<\/p>\n\n\n\n<p>Les attaques par infection visent \u00e0 contaminer un syst\u00e8me d\u2019IA lors de sa phase d\u2019entra\u00eenement, en &#8220;empoisonnant&#8221; les donn\u00e9es utilis\u00e9es pour entra\u00eener le mod\u00e8le d\u2019IA, ce qui permettra ensuite de d\u00e9tourner son usage.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Enfin, les attaques par exfiltration consistent \u00e0 d\u00e9rober des informations sur le syst\u00e8me d\u2019IA en production, comme les donn\u00e9es d&#8217;entra\u00eenement du mod\u00e8le, les donn\u00e9es des utilisateurs ou bien des donn\u00e9es telles que les param\u00e8tres du mod\u00e8le.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Dans le guide &#8220;Recommandations de s\u00e9curit\u00e9 pour un syst\u00e8me d&#8217;IA G\u00e9n\u00e9rative&#8221; qu&#8217;elle a publi\u00e9 fin avril, l&#8217;ANSSI alerte sur les risques que ces attaques font peser sur les entreprises et administrations. A c\u00f4t\u00e9 de l&#8217;atteinte \u00e0 la r\u00e9putation des services qui sont expos\u00e9s au grand public (par exemple les chatbots), de la perte de donn\u00e9es sensibles ou du vol des param\u00e8tres de mod\u00e8les d\u2019IA qui ne sont pas publics, l&#8217;Agence souligne les possibilit\u00e9s de lat\u00e9ralisation d\u2019une attaque vers des applications m\u00e9tier interconnect\u00e9es \u00e0 l&#8217;IA (par exemple la messagerie interne ou un logiciel de CRM)<sup><a href=\"#202405164\">[4]<\/a><\/sup>.<\/p>\n\n\n\n<p>L&#8217;\u00e9tude &#8220;Artificial Intelligence Index Report 2024&#8221; publi\u00e9e par l&#8217;universit\u00e9 de Stanford souligne, sur la base de sondages, que si les entreprises sollicit\u00e9es commencent \u00e0 prendre des mesures pour att\u00e9nuer ces risques, la plupart des entreprises, \u00e0 l&#8217;\u00e9chelle mondiale, n&#8217;en ont jusqu&#8217;\u00e0 pr\u00e9sent att\u00e9nu\u00e9 qu&#8217;une petite partie<sup><a href=\"#202405165\">[5]<\/a><\/sup>.<\/p>\n\n\n\n<p>L&#8217;amplification des risques existants ainsi que la difficult\u00e9 de d\u00e9tecter tant les cyberattaques s&#8217;appuyant sur l&#8217;IA que les atteintes port\u00e9es aux syst\u00e8mes d&#8217;IA viennent confirmer les aspects particuliers de la cybercriminalit\u00e9 li\u00e9e \u00e0 l&#8217;Intelligence Artificielle.&nbsp;<\/p>\n\n\n\n<p>C&#8217;est une des raisons pour lesquelles les pouvoirs publics, dans de nombreux pays, se voient contraints de renouveler ou compl\u00e9ter leur arsenal l\u00e9gislatif pour la cybers\u00e9curit\u00e9 et l&#8217;IA.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-black-color has-text-color has-link-color wp-elements-ccb0a5395090358b6c11e2a17ebd0bce\">Les obligations de cybers\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Le succ\u00e8s l\u00e9gislatif de l&#8217;Intelligence Artificielle se traduit dans le nombre de proc\u00e9dures l\u00e9gislatives \u00e0 travers le monde, qui passe de 1 247 en 2022 \u00e0 2 175 en 2023, selon l&#8217;\u00e9tude pr\u00e9cit\u00e9e de l&#8217;universit\u00e9 de Stanford.&nbsp;<\/p>\n\n\n\n<p>Dans l&#8217;Union europ\u00e9enne, le podium est tenu par le R\u00e8glement sur l&#8217;Intelligence Artificielle (<em>IA Act<\/em>), en cours de promulgation. Ce texte reconna\u00eet le r\u00f4le crucial de la cybers\u00e9curit\u00e9 notamment pour &#8220;<em>garantir la r\u00e9silience des syst\u00e8mes d&#8217;IA face aux tentatives de d\u00e9tourner leur utilisation, leur comportement ou leur performance ou de compromettre leurs propri\u00e9t\u00e9s face \u00e0 des tiers malveillants qui exploitent leurs vuln\u00e9rabilit\u00e9s<\/em>&#8220;. Il reconna\u00eet ainsi la sp\u00e9cificit\u00e9 des attaques possibles contre l&#8217;IA, que ce soit par manipulation, infection ou exfiltration, et&nbsp;<\/p>\n\n\n\n<p>recommande aux fournisseurs de prendre des mesures de protection appropri\u00e9es par rapport \u00e0 ces risques.&nbsp;<\/p>\n\n\n\n<p>En particulier, lorsque le syst\u00e8me d&#8217;IA s&#8217;int\u00e8gre comme composant de s\u00e9curit\u00e9 d\u2019un produit couvert par une l\u00e9gislation d\u2019harmonisation (par exemple la directive sur la commercialisation des \u00e9quipements radio\u00e9lectriques ou celle sur les ascenseurs), il est de droit class\u00e9 parmi les syst\u00e8mes \u00e0 haut risque<sup><a href=\"#202405166\">[6]<\/a><\/sup>. Les syst\u00e8mes de cette cat\u00e9gorie (qui couvre \u00e9galement les IA destin\u00e9es \u00e0 des secteurs jug\u00e9s sensibles comme la sant\u00e9 ou l&#8217;exploitation d&#8217;infrastructures critiques) doivent \u00eatre d\u00e9velopp\u00e9s avec &#8220;<em>un niveau appropri\u00e9 d\u2019exactitude, de robustesse et de cybers\u00e9curit\u00e9<\/em>&#8220;. Ce niveau est pr\u00e9cis\u00e9 notamment par des indicateurs de r\u00e9f\u00e9rence et m\u00e9thodes de mesure. Il doit \u00eatre \u00e9tabli par des tests.&nbsp;<\/p>\n\n\n\n<p>A cet effet, les fournisseurs d&#8217;IA \u00e0 haut risque doivent mener un travail d\u2019identification et de gestion des risques et \u00e9tablir des contr\u00f4les de s\u00e9curit\u00e9. Leur engagement sur leur produit est \u00e9tabli par une \u00e9valuation de conformit\u00e9 et attest\u00e9 par des mentions l\u00e9gales obligatoires (nom, raison sociale\u2026) qu&#8217;ils doivent apposer sur le syt\u00e8me d&#8217;IA.&nbsp;<\/p>\n\n\n\n<p>De plus, lors de leur diffusion, les IA \u00e0 haut risque doivent \u00eatre fournies avec une documentation technique suffisante pour que les utilisateurs qui les d\u00e9ploient puissent les utiliser de mani\u00e8re appropri\u00e9e et en interpr\u00e9ter les r\u00e9sultats.&nbsp;&nbsp;Cette documentation doit d\u00e9crire, en particulier, les mesures de contr\u00f4le humain que les utilisateurs peuvent ou doivent prendre, selon le cas, avant toute mise en service.&nbsp;<\/p>\n\n\n\n<p>Ces diff\u00e9rentes obligations sont \u00e9galement d\u00e9clin\u00e9es pour les autres cat\u00e9gories d&#8217;IA, avec un encadrement variable en fonction de leurs niveaux de risques respectifs, \u00e0 savoir : inacceptable, haut, limit\u00e9 ou minimal.&nbsp;<\/p>\n\n\n\n<p>Il en va de m\u00eame pour les mod\u00e8les d\u2019IA &#8220;\u00e0 usage g\u00e9n\u00e9ral&#8221; (&#8220;GPAI&#8221;), cat\u00e9gorie \u00e0 part qui d\u00e9signe les syt\u00e8mes capables, avant leur mise sur le march\u00e9, d&#8217;ex\u00e9cuter un large \u00e9ventail de t\u00e2ches distinctes et qui peuvent \u00eatre int\u00e9gr\u00e9s en aval dans des syst\u00e8mes d&#8217;AI ou des applications.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Les obligations de l&#8217;IA Act se recoupent ou se compl\u00e8tent avec celles des autres textes de l&#8217;Union europ\u00e9enne sur le num\u00e9rique, qu&#8217;ils soient en vigueur ou en cours d&#8217;adoption.&nbsp;<\/p>\n\n\n\n<p>Ainsi, les exigences du RGPD concernant la cybers\u00e9curit\u00e9 se recoupent avec celles du R\u00e8glement IA, avec la m\u00eame notion de propoitionnalit\u00e9 entre les mesures techniques et organisationnelles n\u00e9cessaires pour garantir un certain niveau de s\u00e9curit\u00e9, d&#8217;une part, et le risque que cette s\u00e9curit\u00e9 doit couvrir, d&#8217;autre part.&nbsp;<\/p>\n\n\n\n<p>La CNIL a r\u00e9cemment \u00e9mis au sujet de l&#8217;IA des recommandations permettant notamment de mutualiser les efforts en mati\u00e8re de s\u00e9curit\u00e9 : r\u00e9aliser une analyse d&#8217;impact au titre du RGPD qui tienne compte de la particularit\u00e9 de l&#8217;IA ; tenir compte de la protection des donn\u00e9es d\u00e8s la conception du syst\u00e8me, ainsi que dans la collecte et la gestion des donn\u00e9es<sup><a href=\"#202405167\">[7]<\/a><\/sup>.&nbsp;&nbsp;Elle rappelle, par exemple, que le vol ou la perte de donn\u00e9es \u00e0 l&#8217;occasion d&#8217;une attaque en confidentialit\u00e9 r\u00e9ussie contre un mod\u00e8le d&#8217;IA (par inf\u00e9rence d\u2019appartenance, exfiltration ou inversion par exemple) peut constituer une violation de donn\u00e9es \u00e0 caract\u00e8re personnel et demande alors non seulement \u00e0 \u00eatre notifi\u00e9e \u00e0 la CNIL si elle entra\u00eene un risque pour les droits et libert\u00e9s des personnes concern\u00e9es, mais aussi \u00e0 provoquer le retrait du mod\u00e8le d&#8217;IA.&nbsp;<\/p>\n\n\n\n<p>Comme le RGPD, l&#8217;<em>IA Act<\/em>&nbsp;propose des outils tels que la mise en \u0153uvre de code de conduite et la certification.&nbsp;<\/p>\n\n\n\n<p>Pour ce faire le r\u00e8glement prend en compte le r\u00f4le attribu\u00e9 \u00e0 l&#8217;ENISA par le R\u00e8glement sur la Cybers\u00e9curit\u00e9<sup><a href=\"#202405168\">[8]<\/a><\/sup>.<\/p>\n\n\n\n<p>En cours d&#8217;adoption, le&nbsp;&nbsp;projet de r\u00e8glement sur la cybers\u00e9curit\u00e9 des produits \u00e0 contenu num\u00e9rique (<em>Cyberr\u00e9silience Act<\/em>) \u00e9tendra \u00e0 l&#8217;ensemble du march\u00e9 du num\u00e9rique des exigences aujourd&#8217;hui initi\u00e9es par le R\u00e8glement IA sur le seul secteur de l&#8217;Intelligence Artificielle.&nbsp;&nbsp;En particulier, les r\u00e8gles pour la mise sur le march\u00e9 des produits ayant une composante num\u00e9rique seront harmonis\u00e9es et un cadre commun d&#8217;exigences s&#8217;appliquera en mati\u00e8re de cybers\u00e9curit\u00e9, pour r\u00e9gir \u00e0 la fois la conception, le d\u00e9veloppement et la maintenance de ces produits. La transparence sur la s\u00e9curit\u00e9 des produits mat\u00e9riels et logiciels constitue, l\u00e0 aussi, un aspect important. De fa\u00e7on notable, le R\u00e8glement Cyberr\u00e9silience ajoutera une obligation de diligence couvrant l&#8217;ensemble du cycle de vie des produits \u00e0 contenu num\u00e9rique<sup><a href=\"#202405169\">[9]<\/a><\/sup>. Ce r\u00e8glement viendra ainsi compl\u00e9ter des l\u00e9gislations plus sectorielles comme la directive visant \u00e0 assurer un niveau commun \u00e9lev\u00e9 de cybers\u00e9curit\u00e9 dans l&#8217;Union (Directive NIS 2).&nbsp;<\/p>\n\n\n\n<p>Les Etats-Unis ne sont pas en reste.&nbsp;<\/p>\n\n\n\n<p>Le nombre d&#8217;adminisrations f\u00e9d\u00e9rales \u00e9mettant des r\u00e9glementations sur l&#8217;IA est pass\u00e9 de 17 en 2022 \u00e0 21 en 2023, avec par exemple le minist\u00e8re des Transports et le minist\u00e8re de l&#8217;\u00c9nergie. En octobre 2022, le gouvernement am\u00e9ricain a d\u00e9voil\u00e9 son &#8220;<em>Blueprint for an AI Bill of Rights<\/em>&#8220;, centr\u00e9 sur des normes de protection des donn\u00e9es et sur l&#8217;exigence de tests rigoureux en phase de d\u00e9veloppement, avant que les syst\u00e8mes d&#8217;IA ne deviennent accessibles au public.&nbsp;<\/p>\n\n\n\n<p>Dans les Etats f\u00e9d\u00e9r\u00e9s, la r\u00e9glementation de l&#8217;IA s&#8217;active aussi, en particulier sur les aspects de gouvernance, mais \u00e9galement dans le cadre d&#8217;ajouts aux lois sur la protection de la vie priv\u00e9e.&nbsp;&nbsp;Dans le Kentucky, la loi ELVIS (<em>Ensuring Likeness Voice and Image Security Act<\/em>), promulgu\u00e9e le 21 mars dernier, est la premi\u00e8re l\u00e9gislation sp\u00e9cifiquement con\u00e7ue pour prot\u00e9ger les musiciens contre l&#8217;utilisation non autoris\u00e9e de leurs voix par le biais de technologies d&#8217;intelligence artificielle et contre les&nbsp;<em>Deepfakes<\/em>&nbsp;audio et le clonage vocal. Les Etats de l&#8217;Oklahoma et de New York envisagent des lois plus compl\u00e8tes sur l&#8217;IA.<\/p>\n\n\n\n<p>Dans ce contexte l\u00e9gislatif foisonnant, les d\u00e9veloppeurs pourraient se trouver en peine de disposer de directives concr\u00e8tes ou de bonnes pratiques. C&#8217;est ce besoin que viennent combler les&nbsp;&#8220;Recommandations de s\u00e9curit\u00e9 pour un syst\u00e8me d&#8217;IA G\u00e9n\u00e9rative&#8221; publi\u00e9es par l&#8217;ANSSI en avril dernier<sup><a href=\"#2024051610\">[10]<\/a><\/sup>. La nature \u00e9minemment \u00e9volutive de l&#8217;Intelligence Artificielle appelle aussi des normes souples et un suivi pragmatique : aussi paradoxal que cela paraisse, la&nbsp;<em>Hard Law<\/em>&nbsp;a besoin de s&#8217;appuyer sur de la&nbsp;<em>Soft Law<\/em>.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex\">\n<h6 class=\"wp-block-heading\"><em><strong>&nbsp;<\/strong><\/em><\/h6>\n<\/div>\n<\/blockquote>\n\n\n\n<p id=\"202403191\"><\/p>\n\n\n\n<p id=\"202405161\"><sup><a href=\"#202405161\">[1]<\/a><\/sup>&nbsp;https:\/\/cyber.gouv.fr\/publications\/panorama-de-la-cybermenace-2023<\/p>\n\n\n\n<p id=\"202405162\"><sup><a href=\"#202405162\">[2]<\/a><\/sup>&nbsp;&#8220;Artificial Intelligence Index Report 2024&#8221;, Stanford University, 2024 (https:\/\/hai.stanford.edu\/research\/ai-index-report)<\/p>\n\n\n\n<p id=\"202405163\"><sup><a href=\"#202405163\">[3]<\/a><\/sup>&nbsp;ChatGPT Spit Out Sensitive Data When Told to Repeat \u2018Poem\u2019 Forever, Wired, 2 d\u00e9c. 2023 (https:\/\/www.wired.com\/story\/chatgpt-poem-forever-security-roundup\/)<\/p>\n\n\n\n<p id=\"202405164\"><sup><a href=\"#202405164\">[4]<\/a><\/sup>&nbsp;https:\/\/cyber.gouv.fr\/publications\/recommandations-de-securite-pour-un-systeme-dia-generative<\/p>\n\n\n\n<p id=\"202405165\"><sup><a href=\"#202405165\">[5]<\/a><\/sup>&nbsp;https:\/\/hai.stanford.edu\/research\/ai-index-report<\/p>\n\n\n\n<p id=\"202405166\"><sup><a href=\"#202405166\">[6]<\/a><\/sup>&nbsp;Pour un panorama complet du R\u00e8glement IA, voir : https:\/\/feral.law\/publications\/ai-act-lue-adopte-le-premier-reglement-sur-lintelligence-artificielle-au-monde\/<\/p>\n\n\n\n<p id=\"202405167\"><sup><a href=\"#202405167\">[7]<\/a><\/sup>&nbsp;https:\/\/www.cnil.fr\/fr\/les-fiches-pratiques-ia<\/p>\n\n\n\n<p id=\"202405168\"><sup><a href=\"#202405168\">[8]<\/a><\/sup>&nbsp;R\u00e8glement UE 2019\/881 du 17 avril 2019 relatif \u00e0 l\u2019ENISA (Agence de l\u2019Union europ\u00e9enne pour la cybers\u00e9curit\u00e9) et \u00e0 la certification de cybers\u00e9curit\u00e9 des technologies de l\u2019information et des communications (r\u00e8glement sur la cybers\u00e9curit\u00e9)<\/p>\n\n\n\n<p id=\"202405169\"><sup><a href=\"#202405169\">[9]<\/a><\/sup>&nbsp;https:\/\/www.europarl.europa.eu\/topics\/fr\/article\/20221103STO48002\/lutte-contre-la-cybercriminalite-nouvelles-lois-de-l-ue-sur-la-cybersecurite<\/p>\n\n\n\n<p id=\"2024051610\"><sup><a href=\"#2024051610\">[10]<\/a><\/sup>&nbsp;https:\/\/cyber.gouv.fr\/publications\/recommandations-de-securite-pour-un-systeme-dia-generative<\/p>\n\n\n\n<p id=\"202404242\"><\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-luminous-vivid-orange-color has-text-color has-link-color wp-elements-213d34d08fa99b16a8fa6de20afe5b93\"><em>Retrouver les autres articles de la SAGA AI : <\/em><\/h4>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/feral.law\/publications\/ai-act-lue-adopte-le-premier-reglement-sur-lintelligence-artificielle-au-monde\/\">SAGA AI #1<\/a><strong>&nbsp;&#8211;&nbsp;AI Act : L\u2019UE adopte le premier r\u00e8glement sur l\u2019intelligence artificielle au monde<\/strong><\/li>\n\n\n\n<li><a href=\"https:\/\/feral.law\/publications\/les-enjeux-de-lutilisation-de-lia-en-matiere-de-pi-focus-sur-les-oeuvres-utilisees-pour-entrainer-les-ia\/\">SAGA AI #2<\/a><strong>\u00a0&#8211; Les enjeux de l\u2019utilisation de l\u2019IA en mati\u00e8re de PI : focus sur les \u0153uvres utilis\u00e9es pour entra\u00eener les IA<\/strong><\/li>\n\n\n\n<li><a href=\"https:\/\/feral.law\/publications\/contenus-generes-par-une-intelligence-artificielle-qui-detient-quels-droits\/\">SAGA AI #3<\/a><strong>\u00a0&#8211; Contenus g\u00e9n\u00e9r\u00e9s par une intelligence artificielle\u00a0: qui d\u00e9tient quels droits\u00a0?\u00a0<\/strong><\/li>\n\n\n\n<li><a href=\"https:\/\/feral.law\/publications\/le-developpement-de-lia-confronte-au-droit-de-la-protection-des-donnees-personnelles\/\">SAGA AI #4<\/a> <strong>&#8211;<\/strong> <strong>Le d\u00e9veloppement de l\u2019IA confront\u00e9 au droit de la protection des donn\u00e9es personnelles<\/strong><\/li>\n\n\n\n<li><a href=\"https:\/\/feral.law\/publications\/le-recours-aux-outils-dia-en-entreprise-gouvernance-et-protection-des-informations-couvertes-par-le-secret-des-affaires\/\">SAGA AI #5<\/a> <strong>&#8211; Le recours aux outils d\u2019IA en entreprise&nbsp;: gouvernance et protection des informations couvertes par le secret des affaires<\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":19502,"menu_order":0,"template":"","expertises2":[6706],"class_list":["post-19501","publication","type-publication","status-publish","has-post-thumbnail","hentry","expertises2-innovation-transformation-numerique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>F\u00e9ral &#8226; Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"F\u00e9ral &#8226; Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes\" \/>\n<meta property=\"og:description\" content=\"Depuis la publication de ChatGPT, la diffusion tr\u00e8s rapide des outils d\u2019Intelligence Artificielle g\u00e9n\u00e9rative s&#8217;accompagne d&#8217;une augmentation du volume et de la sophistication des attaques aussi bien contre les r\u00e9seaux et les syst\u00e8mes d&#8217;information qu&#8217;\u00e0 l&#8217;encontre des installations et messageries personnelles.&nbsp; Ce ph\u00e9nom\u00e8ne oblige \u00e0 r\u00e9\u00e9valuer \u00e0 l&#8217;aune de l&#8217;Intelligence Artificielle les cyberrisques connus, mais [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/\" \/>\n<meta property=\"og:site_name\" content=\"F\u00e9ral\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T09:56:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/feral.law\/wp-content\/uploads\/2024\/05\/shutterstock_2008971386-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1104\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/\",\"url\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/\",\"name\":\"F\u00e9ral &#8226; Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/feral.law\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/shutterstock_2008971386-scaled.jpg\",\"datePublished\":\"2024-05-15T15:55:02+00:00\",\"dateModified\":\"2024-11-05T09:56:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/feral.law\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/shutterstock_2008971386-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/feral.law\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/shutterstock_2008971386-scaled.jpg\",\"width\":2560,\"height\":1104},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/publications\\\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/feral.law\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/feral.law\\\/en\\\/\",\"name\":\"F\u00e9ral\",\"description\":\"Des avocats, des solutions, des r\u00e9sultats.\",\"publisher\":{\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/feral.law\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/#organization\",\"name\":\"F\u00e9ral\",\"url\":\"https:\\\/\\\/feral.law\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/feral.law\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/logo2.svg\",\"contentUrl\":\"https:\\\/\\\/feral.law\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/logo2.svg\",\"width\":192,\"height\":48,\"caption\":\"F\u00e9ral\"},\"image\":{\"@id\":\"https:\\\/\\\/feral.law\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"F\u00e9ral &#8226; Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/","og_locale":"en_US","og_type":"article","og_title":"F\u00e9ral &#8226; Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes","og_description":"Depuis la publication de ChatGPT, la diffusion tr\u00e8s rapide des outils d\u2019Intelligence Artificielle g\u00e9n\u00e9rative s&#8217;accompagne d&#8217;une augmentation du volume et de la sophistication des attaques aussi bien contre les r\u00e9seaux et les syst\u00e8mes d&#8217;information qu&#8217;\u00e0 l&#8217;encontre des installations et messageries personnelles.&nbsp; Ce ph\u00e9nom\u00e8ne oblige \u00e0 r\u00e9\u00e9valuer \u00e0 l&#8217;aune de l&#8217;Intelligence Artificielle les cyberrisques connus, mais [&hellip;]","og_url":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/","og_site_name":"F\u00e9ral","article_modified_time":"2024-11-05T09:56:03+00:00","og_image":[{"width":2560,"height":1104,"url":"https:\/\/feral.law\/wp-content\/uploads\/2024\/05\/shutterstock_2008971386-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/","url":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/","name":"F\u00e9ral &#8226; Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes","isPartOf":{"@id":"https:\/\/feral.law\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/#primaryimage"},"image":{"@id":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/#primaryimage"},"thumbnailUrl":"https:\/\/feral.law\/wp-content\/uploads\/2024\/05\/shutterstock_2008971386-scaled.jpg","datePublished":"2024-05-15T15:55:02+00:00","dateModified":"2024-11-05T09:56:03+00:00","breadcrumb":{"@id":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/#primaryimage","url":"https:\/\/feral.law\/wp-content\/uploads\/2024\/05\/shutterstock_2008971386-scaled.jpg","contentUrl":"https:\/\/feral.law\/wp-content\/uploads\/2024\/05\/shutterstock_2008971386-scaled.jpg","width":2560,"height":1104},{"@type":"BreadcrumbList","@id":"https:\/\/feral.law\/en\/publications\/intelligence-artificielle-de-nouvelles-cyber-obligations-pour-de-nouveaux-cyber-crimes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/feral.law\/en\/"},{"@type":"ListItem","position":2,"name":"Intelligence artificielle : de nouvelles cyber obligations pour de nouveaux cyber crimes"}]},{"@type":"WebSite","@id":"https:\/\/feral.law\/en\/#website","url":"https:\/\/feral.law\/en\/","name":"F\u00e9ral","description":"Des avocats, des solutions, des r\u00e9sultats.","publisher":{"@id":"https:\/\/feral.law\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/feral.law\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/feral.law\/en\/#organization","name":"F\u00e9ral","url":"https:\/\/feral.law\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/feral.law\/en\/#\/schema\/logo\/image\/","url":"https:\/\/feral.law\/wp-content\/uploads\/2022\/01\/logo2.svg","contentUrl":"https:\/\/feral.law\/wp-content\/uploads\/2022\/01\/logo2.svg","width":192,"height":48,"caption":"F\u00e9ral"},"image":{"@id":"https:\/\/feral.law\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/feral.law\/en\/wp-json\/wp\/v2\/publication\/19501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/feral.law\/en\/wp-json\/wp\/v2\/publication"}],"about":[{"href":"https:\/\/feral.law\/en\/wp-json\/wp\/v2\/types\/publication"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/feral.law\/en\/wp-json\/wp\/v2\/media\/19502"}],"wp:attachment":[{"href":"https:\/\/feral.law\/en\/wp-json\/wp\/v2\/media?parent=19501"}],"wp:term":[{"taxonomy":"expertises2","embeddable":true,"href":"https:\/\/feral.law\/en\/wp-json\/wp\/v2\/expertises2?post=19501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}