« L’informatique est devenue un jeu d’enfant… mais pour les agences de renseignement, c’est le jeu du chapeau magique ! »
Imaginez si Harry Potter avait branché son Nimbus 2000 sur un serveur chinois pour voler plus vite. Eh bien, des employés du Département de la Défense américain se sont laissés envoûter par les charmes d’un chatbot chinois, DeepSeek. Le service se vante d’héberger les données des utilisateurs sur des serveurs bien douillets en Chine, et contre vents et marées, ces informations tombent sous le contrôle des lois chinoises. Comme un accord magicommercial, qui dit coopération obligatoire avec les agences de renseignement locales !
Et pourtant, cela n’a pas empêché certains travailleurs du Pentagone d’être hypnotiquement attirés par la hype DeepSeek. Ils ont connecté leurs ordinateurs de travail à ce service qui pourrait bien avoir la chemise des clés magiques pour deux jours inoubliables. Selon Bloomberg, cela a créé tout un tumulte dans l’antichambre du monde de la cybersécurité.
Et si les baguettes magiques devenaient des clés USB ?
Conscient de ce rebondissement, le Pentagone s’est finalement réveillé et a commencé à bloquer DeepSeek sur certaines parties de son réseau — un sort un peu raté, car certains employés semblent encore capables d’y accéder. Il serait grand temps de renforcer la muraille numérique, car DeepSeek s’est catapulté en tête des magasins d’applications Apple et Google, rendant tout appareil mobile aussi vulnérable qu’un parapluie sous une tempête.
Le déluge d’intérêt pour ce service AI chinois pousse la Maison-Blanche à s’interroger sur le potentiel risque pour la sécurité nationale. Et ce dès le 24 janvier, lorsque la Marine américaine a décroché son téléphone rouge pour interdire l’accès à DeepSeek à tous ses employés, citant des inquiétudes sécuritaires et éthiques rapportées par CNBC. Apparemment, personne ne veut que la USS Enterprise devienne une télécommande flottante pilotée depuis Pékin.
Qui aurait cru que des applications aussi discrètes feraient autant de bruit ? Un trafic de données aussi visible qu’un dragon crachant des étincelles : pour les employés imprudents, l’utilisateur se transforme en utilisable !
Source : Techcrunch