Comme beaucoup d'autres, j'ai lu récemment le rapport d'Anthropic sur l'utilisation abusive de l'IA et la couverture médiatique de Reuters qui en a découlé. Ces deux documents confirment ce que les responsables de la sécurité avaient anticipé, mais qu'ils espéraient ne pas voir si tôt : les attaquants introduisent désormais des logiciels malveillants dans des cadres d'IA afin de les améliorer.
Et ils ne le font pas en téléchargeant des fichiers exécutables bruts. Les plateformes d'IA les bloquent déjà. Au lieu de cela, ils intègrent des logiciels malveillants dans les mêmes fichiers de productivité de tous les jours que les systèmes d'IA acceptent pour des travaux légitimes tels que :
- PDFs
- Documents Word
- Feuilles de calcul
- Journaux
- Archives ZIP
- Fichiers de code source
- Images avec métadonnées
Dans mon prochain livre, Cybersecurity Upside Down, j'explique pourquoi ces formats ont toujours été les vecteurs les plus fiables de logiciels malveillants. Cela n'a pas changé. Ce qui a changé, c'est que les cadres d'IA ingèrent désormais ces fichiers directement, les interprètent comme du contenu et tentent de les aider de manière critique. Les attaquants demandent simplement au modèle de corriger les erreurs, d'ajuster la logique ou de générer de nouvelles variantes. L'IA devient un assistant involontaire de développement de logiciels malveillants.
Des exemples publics neutres montrent que des types de fichiers courants et fiables transmettent régulièrement des logiciels malveillants :
- PDF malveillants avec JavaScript intégré (CISA)
- Logiciels malveillants en couches dans des archives ZIP (NCSC)
Une fois qu'un fichier passe les filtres de téléchargement de base, l'IA lit le contenu comme du texte plutôt que comme une menace. Les cadres d'IA font confiance au format de fichier. Les attaquants exploitent cette confiance. C'est ce qui rend ce mode d'attaque à la fois subtil et efficace.
C'est précisément là que le Deep Content Disarm and Reconstruction Deep CDR deviennent non seulement utiles, mais tout à fait nécessaires.
Ce que fait réellement le Deep CDR
DEEP CDR est fondamentalement différent des technologies de détection traditionnelles. Il ne s'appuie pas sur des signatures, des heuristiques ou des analyses comportementales. Il n'essaie pas d'inspecter les fichiers pour déterminer s'ils sont sûrs.
Au lieu de cela, Deep CDR part d'une hypothèse simple : tout fichier peut être malveillant.
Sa force provient d'un processus en trois étapes :
- Identifier le véritable type de fichier
Deep CDR inspecte la structure interne du fichier. Si le fichier est déguisé en quelque chose d'autre, Deep CDR identifie ce qu'il est réellement et le bloque ou le traite de manière appropriée. - Décompressez complètement le fichier
Deep CDR ouvre le fichier... puis les objets qu'il contient... puis les archives qu'il contient... et ainsi de suite jusqu'à ce que chaque couche soit exposée. Rien ne reste caché. - Régénérer une version propre et sûre du fichier
C'est la partie importante. Deep CDR ne "nettoie" pas le fichier original. Il construit un tout nouveau PDF, document Word, feuille de calcul ou image en utilisant uniquement le contenu sûr et valide - en supprimant les scripts, les macros, la logique intégrée et tous les composants cachés.
Le résultat est le même pour l'utilisateur, mais le code dangereux n'atteint jamais le système d'intelligence artificielle.
Pourquoi chaque flux de travail d'IA a besoin de DEEP CDR
Tout système d'IA qui accepte des fichiers téléchargés par l'utilisateur est exposé à des menaces basées sur les fichiers. Les fichiers de productivité restent le premier vecteur de logiciels malveillants, et cela ne va pas changer. L'adoption de l'IA a considérablement augmenté le volume de fichiers traités. Cette échelle amplifie le risque.

Les modèles d'IA sont conçus pour lire et interpréter le contenu, et non pour analyser la structure du fichier à la recherche d'un comportement malveillant. Ils n'inspectent pas le code intégré ou les composants cachés. Ils traitent simplement le contenu du fichier.
Le Deep CDR comble cette lacune. Il garantit qu'avant que l'IA ne traite un fichier, celui-ci a déjà été entièrement reconstruit dans une version sûre et fiable. Il protège le système d'IA, l'utilisateur et l'organisation qui le déploie.
Pour en savoir plus sur le fonctionnement du Deep CDR , cliquez ici.
