Déployer à grande échelle un accès sécurisé pour la cybersécurité grâce à GPT-5.5 et GPT-5.5-Cyber

Nouvelle étape franchie dans l’univers des technologies d’intelligence artificielle.

Déployer à grande échelle un accès sécurisé pour la cybersécurité grâce à GPT-5.5 et GPT-5.5-Cyber

Comment nos derniers modèles contribuent à chaque niveau de l’écosystème de défense et accélèrent la dynamique de sécurité.

Depuis des années, nous rendons compte de nos efforts visant à renforcer les capacités des acteurs de la cybersécurité, dans le cadre de notre action plus large visant à mettre en place l’infrastructure de base nécessaire à l’IA. La semaine dernière, nous avons publié notre plan d’action intitulé « La cybersécurité à l’ère de l’intelligence », qui expose notre vision pour la démocratisation des défenses basées sur l’IA. Il y a deux semaines, nous avons lancé GPT-5.5, notre modèle le plus intelligent et le plus intuitif à ce jour, qui offre d’ores et déjà de puissantes fonctionnalités de cybersécurité aux programmeurs et aux équipes de sécurité via Trusted Access for Cyber (TAC).

Aujourd’hui, nous lançons GPT-5.5-Cyber en préversion limitée à l’intention des professionnels de la cybersécurité chargés de sécuriser les infrastructures critiques, afin de soutenir des processus spécialisés en matière de cybersécurité qui contribuent à protéger l’écosystème dans son ensemble.

À relever, notre objectif est de mettre en place des mesures de protection proportionnées et de garantir un accès permettant aux cyberdéfenseurs de protéger la société ; notre approche s’appuie sur des échanges avec des responsables de la cybersécurité et de la sécurité nationale issus des administrations fédérales et étatiques, de ce fait que des grandes entreprises.

L’écosystème de la cyberdéfense est vaste, et GPT-5.5 par conséquent que GPT-5.5-Cyber jouent des rôles différents pour répondre aux besoins des organisations et des chercheurs qui en font partie, en fonction de la tâche à accomplir, du contexte et des mesures de sécurité mises en place pour encadrer l’utilisation du modèle. Pour la plupart des équipes, GPT-5.5 avec TAC est notre modèle le plus performant et le plus polyvalent pour des travaux de défense légitimes, doté de solides mesures de protection contre toute utilisation abusive.

Dans cet article, nous vous expliquons plus en détail le fonctionnement de Trusted Access for Cyber, comment GPT-5.5 et GPT-5.5-Cyber répondent aux divers besoins des défenseurs à travers l’écosystème, et comment les différents niveaux d’accès influencent les résultats des modèles.

« Trusted Access for Cyber » est un cadre fondé sur l’identité et la confiance, conçu pour garantir que les capacités cybernétiques avancées soient confiées aux bonnes personnes. Il est conçu pour rendre les compétences informatiques de GPT-5.5 plus utiles aux défenseurs certifiés chargés de tâches défensives, tout en continuant à limiter les requêtes susceptibles de causer des dommages dans le monde réel.

Lorsque les défenseurs sont contrôlés et agréés pour le programme « Trusted Access for Cyber », ils bénéficient d’un seuil de refus moins strict, basé sur le niveau de classification, afin de permettre la mise en œuvre de processus de cybersécurité autorisés, notamment l’identification et le triage des vulnérabilités, l’analyse des logiciels malveillants, la rétro-ingénierie des fichiers binaires, l’ingénierie de détection et la validation des correctifs. Les mesures de sécurité continuent de bloquer les activités malveillantes telles que le vol d’identifiants, la dissimulation, la persistance, le déploiement de logiciels malveillants ou l’exploitation de systèmes tiers.

Cette nouvelle étape pose plusieurs questions qui restent ouvertes.

Pour aller plus loin :


Source originale : OpenAI : OpenAI