Parcourir ce sujet:
1 Utilisateur(s) anonyme(s)
|
|
Comment l’API d’OpenAI a permis de piloter une cyberattaque à distance |
|
|---|---|---|
|
Expert
![]() Inscrit:
25/11/2012 18:37 De En dessous de Bordeaux-Valence
Groupe:
Utilisateurs enregistrés Post(s): 14290
![]() |
Le 3 novembre 2025, Microsoft a mis en lumière les mécanismes d’un nouveau type de porte dérobée, baptisée SesameOp.
Fait marquant : le logiciel malveillant s’appuie sur l’interface de programmation d’applications (API) d’OpenAI pour effectuer ses actions de commande et de contrôle (C2) : https://www.numerama.com/cyberguerre/2 ... erattaque-a-distance.html À la suite de ces révélations, OpenAI a désactivé une clé API et le compte associé, soupçonnés d’avoir été utilisés par l’auteur de la menace. La suppression d’OpenAI Assistants avait déjà été actée en amont de cette affaire. L’outil doit être supprimé en août 2026, les utilisateurs sont invités à migrer vers Responses API.
Contribution le : 04/11 16:22:12
|
|
|
_________________
Windows Entreprise 7 - 32 et 64 bits Windows Entreprise et Pro 10 - 64 bits Windows Entreprise 11 - 64 bits Linux divers et variés Un problème mal posé est un problème sans solution. Confucius |
||
|
||
Vous ne pouvez pas débuter de nouveaux sujets.
Vous pouvez voir les sujets.
Vous ne pouvez pas répondre aux contributions.
Vous ne pouvez pas éditer vos contributions.
Vous ne pouvez pas effacez vos contributions.
Vous ne pouvez pas ajouter de nouveaux sondages.
Vous ne pouvez pas voter en sondage.
Vous ne pouvez pas attacher des fichiers à vos contributions.
Vous ne pouvez pas poster sans approbation.





