Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hiersecurité
  • ✇Korben
  • Arnaque au bot crypto IA - Comment ils vident votre wallet
    Je me baladais sur les réseaux sociaux (ouais, c'est pas bien, je sais) quand je suis tombé sur un post X en reco avec un tuto Youtube où un mec explique comment gagner un petit peu d'ethers chaque jour. Évidemment, je flaire l'arnaque parce que dans la vie y'a que 3 façons de devenir riche : 1/ Monter sa boite 2/ Être né dans une famille déjà fortunée 3/ Ou se faire adopter par un vieux riche sans enfant afin de faire une magnifique captation d'héritage. Mais ce que je voulais surtout c'est com

Arnaque au bot crypto IA - Comment ils vident votre wallet

Par : Korben ✨
16 mai 2026 à 11:55

Je me baladais sur les réseaux sociaux (ouais, c'est pas bien, je sais) quand je suis tombé sur un post X en reco avec un tuto Youtube où un mec explique comment gagner un petit peu d'ethers chaque jour. Évidemment, je flaire l'arnaque parce que dans la vie y'a que 3 façons de devenir riche : 1/ Monter sa boite 2/ Être né dans une famille déjà fortunée 3/ Ou se faire adopter par un vieux riche sans enfant afin de faire une magnifique captation d'héritage.

Mais ce que je voulais surtout c'est comprendre comment cette arnaque fonctionnait. Alors j'ai épluché un peut tout ça et j'en profite pour vous expliquer.

La vidéo, je vous la résume parce que franchement elle ne mérite pas un clic. Un type qui se fait appeler Josh Alex, sourire ultra-bright, vous vend l'idée qu'un "outil IA" peut sortir 1700 à 2000 dollars par jour en mode pilote automatique.

Le pitch, c'est qu'il a demandé à ChatGPT de lui pondre le code d'un bot de "sniping" sur Ethereum (c'est de l'arbitrage... en gros, passer devant les autres au bon moment pour gratter quelques dollars sur le mouvement du cours de la cryptomonnaie). Vous copiez ce code dans Remix (un vrai éditeur de smart contracts, parfaitement légitime, et c'est tout le problème), vous compilez en Solidity, vous déployez avec MetaMask, et hop, vous "financez le contrat" avec vos propres ethers.

Et plus vous mettez, plus vous gagnez, qu'il nous explique... Faut savoir que dans ce type d'arnaques, on réclame souvent un demi-ether minimum, genre 1500 - 2000 balles selon le cours du moment, soi-disant pour couvrir les frais de gas. Vous lancez ensuite le bot, vous attendez 3 heures, et magie magie : +30% de profit affiché. Vous cliquez alors sur Withdraw pour retirer les sous et l'argent vous revient avec le bénéf. Ensuite, la vidéo se termine sur deux phrases qui puent l'arnaque, je trouve : "je vais bientôt supprimer cette vidéo, c'est une chaîne privée" et "contactez-moi sur Telegram".

Et voilà...

Mais alors du coup, qu'est-ce qui se passe réellement ?

Hé bien cette combine porte un nom, elle est documentée, et elle a fait très mal. Les chercheurs de SentinelLABS ont disséqué toute une famille de ces "drainers Ethereum" qui se font passer pour des bots d'arbitrage (les vrais bots MEV existent et sont légitime, justement ce qui rend l'arnaque crédible).

Par exemple, une autre vidéo de la même série, intitulée "How to Create Passive Income MEV Bot on Ethereum" (pas exactement celle que j'ai vue, mais le même mécanisme au détail près), a aspiré près de 245 ethers à des victimes. Au cours de l'époque, ça représentait environ 900 000 dollars. Pas mal hein, pour un "tuto gratuit" sur YouTube ! D'autres campagnes du même genre ont siphonné 7 ETH par-ci, 4 ETH par-là et ces vidéos sont souvent générée par IA, avec la voix robotique à 2 balles, les expressions faciales saccadées, les lèvres désynchronisées et j'en passe...

Maintenant, le cœur de cette arnaque c'est que le code que vous collez dans Remix contient en fait une adresse de portefeuille cachée / obfusquée, qui est celle de l'escroc. Elle n'est pas écrite en clair, sinon n'importe qui la verrait mais est reconstituée lors de l'exécution du code, soit en faisant un XOR entre deux constantes anodines (souvent nommées un truc rassurant genre DexRouter et factory), soit en recollant des morceaux de texte, soit en tronquant un énorme nombre. En clair, l'adresse du voleur est coupée en deux bouts d'apparence inoffensive, planqués à deux endroits différents du code, et recollée seulement au moment où le contrat tourne.

Alors quand le mec dans la vidéo vous dit "regardez les lignes 13 et 14, ce sont vos adresses pour recevoir les tokens WETH", c'est de la diversion pure. Il vous donne tout simplement un os à ronger pour que vous vous sentiez rassuré, pendant que la vraie adresse est planquée ailleurs dans le code.

Et là, le piège se referme car au moment où vous financez le contrat et cliquez sur Start, vos ethers partent directement dans le portefeuille de l'escroc. Pire, SentinelLABS a également relevé un mécanisme de secours qui permet à l'attaquant de vider le contrat même si vous ne cliquez jamais sur Start.

Le "+30% de profit" que vous voyez à l'écran ? Bah c'est du flan... de la poudre de perlimpinpin comme dirait l'autre.... Au mieux c'est un faux solde renvoyé par le contrat, au pire c'est carrément du montage vidéo. D'ailleurs, un contrat déployé tout seul ne peut même pas "sniper" la mempool donc techniquement, ça tient pas car ce genre de chose demande un bot externe qui surveille les transactions en attente. Le contrat seul ne fait rien d'autre que transférer votre argent en fait... C'est juste un siphon avec une jolie interface, rien de plus !

Ce qui rend ce truc redoutable, c'est la psychologie derrière. Remix est un outil réputé, donc votre cerveau associe "outil sérieux" à "code sérieux". Et comme vous déployez le contrat vous-même, il vous semble être le vôtre.

On vous donne aussi cette mini-tâche de "vérification" bidon pour endormir votre méfiance et surtout on vous répète "pas besoin de savoir coder", ce qui veut dire en réalité "surtout ne lisez pas ce que vous collez".

C'est ce genre de phrase-là qui devrait déclencher l'alerte rouge dans votre cerveau ! Sans oublier que le tout est saupoudré de hype IA pour faire moderne... Bref, c'est du grand n'importe quoi, mais ça marche à fond la casse. Si vous voulez voir comment des malwares se cachent carrément dans la blockchain elle-même, j'avais aussi décortiqué ce que fait la Corée du Nord avec la blockchain . Le mécanisme est différent, mais c'est le même esprit à savoir détourner une techno légitime pour piéger les gens.

Voilà, alors retenez les règles de base, parce qu'elles valent pour cette arnaque comme pour les mille autres qui sortiront demain. Argent facile et passif : si c'est automatique, sans effort et garanti, c'est une arnaque dans la totalité des cas. Et surtout, la vraie question à se poser est toujours la même : Si ce bot rapportait vraiment 2000 dollars par jour, pourquoi un inconnu vous le filerait gratuitement au lieu de s'enrichir tranquillement dans son coin ? Personne n'offre une machine à billets sans contrepartie !

Puis y'a l'urgence : "je supprime la vidéo bientôt", "offre gratuite aujourd'hui", "dépêchez-vous". Ce compte à rebours vise à court-circuiter votre sens critique pour vous empêcher de réfléchir ou de vérifier. C'est un peu ce que font aussi les escrocs au téléphone quand ils vous disent que votre compte bancaire va être bloqué dans 10 min et que vous allez tout perdre...

Et puis filer de l'argent avant de toucher le moindre gain c'est louche aussi ! Sans oublier le fait qu'on vous pousse vers Telegram ou des DM privés, histoire de laisser le moins de traces et de recours possible.

Quand au fameux "Pas besoin de coder", sur un truc qui touche à votre argent, c'est le drapeau rouge ultime !!! Ne déployez jamais, jamais, jamais du code financier sans le comprendre parfaitement ou le faire auditer par quelqu'un de confiance.

Et si vous vous êtes déjà fait avoir ?

À vrai dire, une fois la transaction confirmée sur la blockchain, récupérer l'argent est en pratique quasi impossible, sauf gel rapide côté plateforme ou intervention judiciaire. Mais bon, c'est pas une raison non plus pour rester les bras croisés.

Par exemple, si vous avez signé des autorisations (avec Metamask par exemple) que vous ne compreniez pas, considérez le portefeuille comme grillé et transférez rapidement ce qu'il vous reste vers un portefeuille tout neuf. Vérifiez et révoquez les approbations de tokens accordées au contrat (avec un outil de type revoke.cash), en sachant évidemment que ça ne récupèrera pas les ethers déjà partis. Ça coupe juste une éventuelle ponction qui arriverait plus tard.

Et surtout, gardez les preuves comme les hash de transaction et les adresses, signalez la chaîne YouTube et le compte Telegram, puis déposez un signalement sur cybermalveillance.gouv.fr ou Pharos. Et prévenez les gens autour de vous... c'est exactement le même réflexe à avoir que face à l'arnaque au QR code piégé , une fois le mécanisme compris, on devient beaucoup plus dur à berner.

Bref, ce genre d'escroquerie ne meurt jamais vraiment... elle change juste de costume. Hier l'arbitrage secret, aujourd'hui c'est l'IA qui va vous rendre riche... Le plus important c'est de garder votre cerveau allumé... ça c'est gratuit et ça rapporte vraiment.

Source

  • ✇Korben
  • Mythos, l'IA d'Anthropic, aide à percer le kernel d'un Mac M5 en cinq jours
    Cinq jours. C'est le temps qu'il a fallu à l'équipe de Calif, une boîte de sécurité informatique, pour faire tourner un exploit fonctionnel sur un Mac équipé de la dernière puce M5 d'Apple. Et pas n'importe quel exploit : c'est la toute première démonstration publique de contournement de MIE, la grande nouveauté sécurité d'Apple sur cette puce. MIE, c'est pour Memory Integrity Enforcement, c'est une protection câblée directement dans le silicium du M5. L'objectif est simple : empêcher qu'un prog

Mythos, l'IA d'Anthropic, aide à percer le kernel d'un Mac M5 en cinq jours

15 mai 2026 à 18:45

Cinq jours. C'est le temps qu'il a fallu à l'équipe de Calif, une boîte de sécurité informatique, pour faire tourner un exploit fonctionnel sur un Mac équipé de la dernière puce M5 d'Apple. Et pas n'importe quel exploit : c'est la toute première démonstration publique de contournement de MIE, la grande nouveauté sécurité d'Apple sur cette puce.

MIE, c'est pour Memory Integrity Enforcement, c'est une protection câblée directement dans le silicium du M5. L'objectif est simple : empêcher qu'un programme malveillant puisse écrire dans des zones mémoire qui ne lui appartiennent pas, ce qui est la base de la quasi-totalité des grosses failles depuis vingt ans.

Apple a vendu au monde entier cette protection comme un mur quasi infranchissable. Et c'est ce mur que Calif vient de fissurer en toute décontraction.

L'histoire commence le 25 avril. Bruce Dang, l'un des chercheurs de Calif, repère deux bugs dans le kernel (le coeur du système d'exploitation) de macOS 26.4.1. Deux jours plus tard, Dion Blazakis rejoint l'équipe. Josh Maine construit l'outillage.

Le 1er mai, l'exploit fonctionne : depuis un simple compte utilisateur, on obtient un shell root sur la machine, c'est-à-dire les pleins pouvoirs sur le Mac. Dans la boucle pendant tout ce sprint, Mythos Preview, une IA d'Anthropic (la boîte derrière Claude, mais vous connaissez forcément). Bref, cinq jours du début à la fin.

L'équipe explique que Mythos a surtout été utile pour repérer rapidement les bugs, parce qu'ils appartenaient à des familles déjà connues, et que l'IA généralise très bien dès qu'elle a appris une classe de problème particulière.

Par contre, contourner MIE de manière autonome est resté hors de portée, parce que la techno est trop neuve. C'est là que les humains ont fait la différence, en combinant les bugs entre eux pour passer la barrière.

Calif a choisi une approche assez marrante pour montrer le problème : aller poser l'exploit en main propre à Apple Park, plutôt que de passer par le formulaire officiel. Apple n'a pas encore communiqué sur le calendrier pour un correctif.

Pour les utilisateurs lambda, pas de panique : l'exploit demande déjà un accès à la machine, donc ce n'est pas le scénario du phishing classique. Mais pour l'image de MIE comme rempart imprenable, c'est très bof.

Source : Calif.io

  • ✇Korben
  • Une faille permet d'ouvrir un disque BitLocker avec quelques fichiers sur une clé USB
    BitLocker, c'est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu'un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d'ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu'il y a dessus. Sauf qu'un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes. L'exploit s'appelle YellowKey et c'est

Une faille permet d'ouvrir un disque BitLocker avec quelques fichiers sur une clé USB

15 mai 2026 à 09:46

BitLocker, c'est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu'un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d'ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu'il y a dessus.

Sauf qu'un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes.

L'exploit s'appelle YellowKey et c'est une faille zero-day, c'est-à-dire une vulnérabilité connue avant que Microsoft ne sorte de correctif. La méthode est presque insultante de simplicité. Vous copiez un dossier nommé "FsTx", planqué dans le répertoire système "System Volume Information", sur une clé USB.

Vous redémarrez la machine en appuyant sur les bonnes touches. Et là, surprise. Windows vous propose un accès en ligne de commande avec les pleins pouvoirs, et le chiffrement BitLocker est contourné comme s'il n'avait jamais existé.

Pire encore, les fichiers utilisés pour l'attaque disparaissent après usage, ce qui ne laisse quasi aucune trace. Pour Chaotic Eclipse, ce comportement ressemble plus à une porte dérobée laissée par Microsoft qu'à une faille classique. C'est-à-dire un accès secret délibérément intégré au système, plutôt qu'un bug malheureux.

Le chercheur précise au passage que ses précédents rapports de sécurité ont été "apparemment rejetés" par les équipes de Microsoft. Bref, nous ne sommes pas dans de la collaboration sereine.

Côté machines concernées : Windows 11, Windows Server 2022 et 2025. Windows 10 passe entre les gouttes. Microsoft, pour l'instant, n'a fait aucune déclaration publique sur le sujet. Si BitLocker était le seul rempart entre vous et un voleur d'ordinateur, c'est le moment de revoir votre stratégie. 

Les entreprises qui s'appuient sur BitLocker pour leurs flottes de portables vont devoir se poser sérieusement la question d'un complément ou d'une alternative, en attendant un patch officiel qui n'arrive visiblement pas.

La théorie de la porte dérobée volontaire est évidemment difficile à prouver. Il faudrait soit un aveu de Microsoft, soit une analyse approfondie du code source qui n'est pas public.

Mais le profil de la faille (mécanisme trop propre, comportement trop spécifique, fichiers qui s'auto-nettoient) interpelle. D'autant que la fonction utilisée n'a pas de raison technique évidente d'exister dans un système destiné à empêcher l'accès au disque sans authentification.

Vous l'avez compris, une faille à laquelle on accède avec une clé USB et trois touches au démarrage, ça fait beaucoup pour un outil censé protéger des secrets industriels.

Source : Tom's Hardware

  • ✇C'est pas mon idée !
  • Un régulateur teste l'IA contre la fraude
    Consciente que la lutte contre la criminalité financière est incontestablement plus efficace quand elle porte sur un périmètre élargi, la banque centrale singapourienne lance une expérimentation de détection de malversations grâce à des techniques d'analyse de données évoluées appliquées à un historique de transactions réelles.Le principe du recours à des modèles d'apprentissage automatique, voire d'intelligence artificielle, en vue d'améliorer la performance des protections contre la fraude n'

Un régulateur teste l'IA contre la fraude

Par : Patrice
11 mai 2026 à 21:30
MAS
Consciente que la lutte contre la criminalité financière est incontestablement plus efficace quand elle porte sur un périmètre élargi, la banque centrale singapourienne lance une expérimentation de détection de malversations grâce à des techniques d'analyse de données évoluées appliquées à un historique de transactions réelles.

Le principe du recours à des modèles d'apprentissage automatique, voire d'intelligence artificielle, en vue d'améliorer la performance des protections contre la fraude n'est évidemment pas nouvelle… elle représente même un des cas d'usage de ces outils parmi les plus répandus dans l'industrie. En revanche, sa déclinaison à l'échelle d'un régulateur national est plus originale et répond à un vrai enjeu de réactivité, l'identification des risques étant plus rapide à partir d'une vue de l'ensemble des échanges dans un pays plutôt qu'au seul niveau d'un établissement.

La mise en œuvre n'est toutefois pas triviale, comme le démontrent les conditions dans lesquelles la MAS organise ce qui devrait être un simple test. Certes, il n'y a aucune prouesse technique à demander à cinq banques locales de partager les informations qu'elles détiennent sur les opérations réalisées pendant une période spécifique (non précisée) puis à entraîner des solutions d'IA plus ou moins sophistiquées sur cette matière première pour l'identification automatique des tentatives d'escroquerie.

La réelle difficulté consiste à réaliser un tel projet avec toute la sécurité requise, alors que les données dont il est question sont extrêmement sensibles. Les responsables se veulent rassurants, en évoquant la mise en place d'un mécanisme de « hash » sur les références de compte (ce qui ne vaut pas anonymisation totale), un stockage chiffré (heureusement !) et des règles strictes d'accès. Mais dans le climat actuel où les fuites sont légion, est-ce suffisant ? Et il ne s'agit que d'une phase d'évaluation préliminaire : comment une éventuelle généralisation pourra-t-elle éliminer tout danger ?

La démarche engagée par la MAS est importante afin d'espérer réduire les pertes subies par les particuliers et les entreprises dans un contexte de croissance de la criminalité, désormais assistée elle-même par l'intelligence artificielle. Elle ne peut cependant, sans être taxée d'incohérence, ignorer les défis de sécurité qu'implique automatiquement son approche. Dans ce sens, elle devrait probablement se pencher au préalable ou, à tout le moins, en parallèle, sur les technologies émergentes de traitement de données préservant la confidentialité (PET)… comme l'avait fait l'ACPR française il y a quelques années (mais dont je ne connais hélas pas les résultats officiels).

MAS

Google a détecté le premier exploit « zero-day » conçu avec l’aide de l’IA

Le 11 mai 2026, Google a publié un rapport consacré à l’usage de l’intelligence artificielle dans les menaces cyber. L’entreprise y décrit un cas inédit : des cybercriminels auraient utilisé un modèle d’IA pour développer un exploit zero-day capable de contourner une authentification à deux facteurs (2FA).

  • ✇PandIA
  • GPT‑5.5‑Cyber n’ouvre qu’à des équipes triées, OpenAI admet un risque trop sensible
    L’ouverture est étroite, mais le signal est fort. En lançant GPT‑5.5‑Cyber en accès limité pour des équipes de défense informatique vérifiées, OpenAI admet implicitement qu’un modèle d’IA peut désormais être assez performant en cybersécurité pour exiger un cadre d’usage nettement plus strict que celui d’un assistant généraliste.OpenAI réserve son nouveau modèle cyber aux défenseurs des infrastructures critiquesLe 7 mai 2026, OpenAI a annoncé une preview limitée de GPT‑5.5‑Cyber, accessible uniqu

GPT‑5.5‑Cyber n’ouvre qu’à des équipes triées, OpenAI admet un risque trop sensible

Par : Decrypt
10 mai 2026 à 21:01
GPT‑5.5‑Cyber n’ouvre qu’à des équipes triées, OpenAI admet un risque trop sensible

L’ouverture est étroite, mais le signal est fort. En lançant GPT‑5.5‑Cyber en accès limité pour des équipes de défense informatique vérifiées, OpenAI admet implicitement qu’un modèle d’IA peut désormais être assez performant en cybersécurité pour exiger un cadre d’usage nettement plus strict que celui d’un assistant généraliste.

OpenAI réserve son nouveau modèle cyber aux défenseurs des infrastructures critiques

Le 7 mai 2026, OpenAI a annoncé une preview limitée de GPT‑5.5‑Cyber, accessible uniquement à des défenseurs vérifiés chargés de protéger des infrastructures critiques. L’initiative s’inscrit dans un dispositif baptisé Trusted Access for Cyber, présenté comme un régime d’accès spécifique pour des usages de sécurité considérés comme légitimes, sensibles et à forte valeur opérationnelle.

Le choix de restreindre d’emblée l’accès tranche avec la logique habituelle des grands lancements de modèles, souvent pensés pour un public large, puis affinés au fil des retours. Ici, le mouvement est inverse : le modèle cyber n’est pas mis entre toutes les mains, précisément parce que ses capacités sont jugées assez puissantes pour nécessiter un filtrage humain, organisationnel et contractuel.

Dans le même billet, OpenAI distingue explicitement GPT‑5.5 et GPT‑5.5‑Cyber. Le premier reste le modèle généraliste, soumis à des garde-fous classiques. Le second est conçu pour des tâches cyber avancées, mais son accès dépend du niveau de risque, du profil du demandeur et du cadre d’utilisation. En clair, il ne s’agit pas seulement d’une déclinaison technique : c’est aussi un produit de gouvernance.

Une reconnaissance implicite : les capacités cyber de l’IA entrent dans une zone sensible

Le point le plus important n’est peut-être pas le lancement lui-même, mais ce qu’il révèle. OpenAI explique que ses nouveaux modèles ont atteint un niveau de compétence cyber suffisamment sensible pour justifier des garde-fous renforcés. L’entreprise maintient ainsi des restrictions actives contre plusieurs catégories d’abus : vol d’identifiants, persistance, déploiement de malware et exploitation de systèmes tiers.

Ces limites ne sont pas anecdotiques. Elles recouvrent l’essentiel de la chaîne offensive observée dans les intrusions modernes : obtenir un accès, s’ancrer dans le système, déployer des charges malveillantes, puis étendre ou industrialiser l’attaque. En indiquant que ces restrictions restent en place, y compris dans un cadre d’accès spécialisé, OpenAI tente de tracer une frontière entre assistance défensive et facilitation offensive.

Cette position arrive à un moment où les laboratoires d’IA ne peuvent plus se contenter d’arguments abstraits sur “l’usage responsable”. Dans le champ cyber, la dualité des outils est structurelle : une même capacité à analyser une vulnérabilité peut servir à la corriger ou à l’exploiter. Une aide au reverse engineering d’un binaire peut accélérer l’analyse d’un rançongiciel comme la compréhension d’un logiciel légitime pour y trouver un point d’entrée. Toute la difficulté consiste donc à autoriser les usages utiles sans normaliser l’accès aux usages dangereux.

Trusted Access for Cyber assouplit les refus, mais dans un périmètre fermé

OpenAI met en avant un bénéfice concret de Trusted Access for Cyber : la réduction des refus du modèle pour certaines tâches défensives. L’entreprise cite notamment la découverte de vulnérabilités, l’analyse de malware, le reverse engineering binaire et la validation de patchs.

C’est un point central pour les équipes de sécurité. Les modèles généralistes, soumis à des politiques prudentes, ont souvent tendance à bloquer des demandes pourtant légitimes dès qu’elles touchent à l’exploitation, au code bas niveau ou à l’analyse de programmes malveillants. Pour un red teamer interne, un analyste SOC ou une équipe CERT, ces refus peuvent rendre l’outil peu exploitable en conditions réelles.

Le cadre “trusted” cherche donc à résoudre une tension bien connue : un modèle trop permissif devient risqué ; un modèle trop frileux devient inutile. OpenAI semble miser sur une troisième voie, fondée sur la vérification des organisations et la segmentation des capacités selon les cas d’usage. Cette logique rappelle les mécanismes d’accès différencié déjà utilisés dans d’autres domaines sensibles, de la biologie à certains jeux de données gouvernementaux.

Reste une question pratique : quels seront les critères exacts de sélection, d’audit et de maintien de cet accès ? Le billet évoque des défenseurs “vérifiés”, mais l’enjeu réside dans la granularité du contrôle. Une grande entreprise opérant un réseau électrique, un prestataire de réponse à incident, un hôpital, une agence publique ou un fournisseur de sécurité managée n’ont ni les mêmes besoins ni le même profil de risque.

Le passage d’un modèle “grand public” à un outil quasi réservé marque un tournant

Le caractère “Discover” du sujet tient précisément à ce déplacement. Depuis l’explosion des assistants conversationnels, l’IA générative a surtout été racontée comme un produit horizontal : même socle technologique, usages démultipliés, accès élargi. Avec GPT‑5.5‑Cyber, OpenAI prend la direction opposée : spécialiser, fermer, filtrer.

Ce virage dit quelque chose de l’état du marché. Les grands modèles ne sont plus seulement évalués sur leur capacité à rédiger, résumer ou coder. Ils le sont aussi sur leur aptitude à opérer dans des domaines critiques, avec des conséquences immédiates sur la sécurité des organisations. À ce stade, l’enjeu commercial rencontre un enjeu politique : qui peut accéder à ces capacités, dans quel cadre, et avec quelle responsabilité en cas d’abus ?

Le mouvement pourrait aussi faire école. Si l’accès différencié devient la norme pour les usages cyber avancés, d’autres éditeurs suivront avec des offres réservées aux entreprises stratégiques, aux administrations ou aux prestataires certifiés. Cela créerait un marché à deux vitesses : d’un côté, des assistants publics bridés ; de l’autre, des modèles spécialisés disponibles sous conditions, plus utiles mais beaucoup plus surveillés.

Derrière la promesse défensive, une course à l’efficacité opérationnelle

Pour les défenseurs, l’intérêt est tangible. Les cas d’usage cités par OpenAI correspondent à des tâches coûteuses en temps et en expertise : analyser un échantillon malveillant, comprendre un exécutable sans code source, vérifier qu’un correctif ferme réellement une faille, ou accélérer le triage d’une vulnérabilité nouvellement découverte. Dans ces domaines, quelques minutes gagnées sur l’investigation peuvent compter, surtout lorsqu’il s’agit d’environnements industriels, hospitaliers ou énergétiques.

Mais la promesse d’efficacité ne supprime pas le risque de surconfiance. Un modèle spécialisé en cybersécurité peut produire des hypothèses plausibles mais inexactes, interpréter de travers un comportement logiciel ou proposer des conclusions partielles. Dans des chaînes d’analyse très techniques, l’IA réduit le temps de travail, pas la nécessité d’une validation experte. Le bénéfice réel dépendra donc moins des démonstrations marketing que de la qualité observée en preview : précision, taux d’erreur, traçabilité des raisonnements et intégration dans les workflows existants.

Ce que ce lancement prépare pour la suite

Avec GPT‑5.5‑Cyber, OpenAI ne se contente pas d’ajouter un modèle de plus à son catalogue. L’entreprise formalise une doctrine : certaines capacités cyber sont désormais trop sensibles pour relever d’un accès standard, mais trop utiles pour rester bloquées derrière des refus systématiques. La réponse proposée est un accès limité, vérifié et davantage contextualisé.

La prochaine étape sera mesurable. Trois indicateurs compteront : le nombre d’organisations effectivement admises dans Trusted Access for Cyber, la qualité des résultats sur des tâches défensives avancées, et la solidité des garde-fous face aux tentatives de détournement. Si OpenAI élargit progressivement le programme sans incident majeur, le modèle pourrait devenir un outil de référence pour les équipes chargées de protéger des réseaux critiques. À l’inverse, le moindre contournement spectaculaire remettrait immédiatement en cause cette stratégie d’ouverture sélective. Le prochain jalon attendu sera donc moins un lancement grand public qu’un retour d’expérience concret sur les premiers déploiements vérifiés.

Le mythe de la forteresse nucléaire : l’IA Mythos fait vaciller nos certitudes

Claude bombe

L’apparition de l’IA Mythos, présentée comme capable de détecter rapidement des failles informatiques majeures, montre que les capacités offensives dans le cyberespace progressent très vite. Cette évolution pourrait rendre les systèmes nucléaires plus vulnérables et augmenter le risque d’erreurs, de sabotage ou d’escalade accidentelle.

Hacker la bombe ? Ce que l’IA Mythos révèle du pari de la dissuasion nucléaire

Claude Mythos est une intelligence artificielle de pointe, développée par la société Anthropic, dont les capacités avancées en cybersécurité offensive suscitent autant de fascination que d’inquiétude. Gguy/Shutterstock

L’apparition de l’IA Mythos, présentée comme capable de détecter rapidement des failles informatiques majeures, montre que les capacités offensives dans le cyberespace progressent très vite. Cette évolution pourrait rendre les systèmes nucléaires plus vulnérables et augmenter le risque d’erreurs, de sabotage ou d’escalade accidentelle.


En 1983, le film WarGames imaginait un adolescent qui, entré par accident dans un système informatique du Pentagone, déclenchait un programme de simulation, lequel était interprété comme un prélude à une guerre nucléaire. Le film avait tant marqué Ronald Reagan qu’il avait interrogé ses conseillers sur la possibilité d’une telle intrusion dans les systèmes américains les plus sensibles. Une semaine plus tard, la réponse était venue : « Monsieur le Président, le problème est bien plus grave que vous ne le pensez. »

Les politiques autour de l’armement nucléaire reposent sur une série de paris, souvent lointains, sur l’avenir de la dissuasion nucléaire. D’abord, les pays dotés de l’arme nucléaire considèrent que la peur de leur riposte suffira toujours à empêcher un adversaire de les attaquer en premier, et qu’ils disposeront toujours de l’expertise et de la chance nécessaires pour prévenir des explosions accidentelles. Ils estiment donc que la possession de l’arme nucléaire sera pour eux, au cours des décennies à venir, source de sécurité et non d’insécurité.

Or, comme nous le montrons avec mes collègues Sterre van Buuren et Benoît Pelopidas, il existe plusieurs scénarios futurs plausibles dans lesquels posséder des armes nucléaires engendrera plus de coûts réels que de bénéfices potentiels dans un monde où la température aura augmenté de plusieurs degrés. Maintenir un arsenal crédible et sûr exigera de faire des choix budgétaires, au détriment d’autres dépenses rendues urgentes par la crise climatique. L’univers des risques existentiels pour un État, qui pourrait justifier l’usage de l’arme nucléaire, peut aussi s’élargir. Des experts s’inquiètent que des risques de pénurie d’eau au Pakistan et en Inde ne deviennent un terrain fertile pour un conflit menant à une escalade nucléaire.

Mais il existe un autre pari, bien plus implicite : celui que les arsenaux nucléaires, qui sont des systèmes technologiques complexes et hautement digitalisées, ne possèdent aucune vulnérabilité cyber qui pourrait être exploitée par un acteur souhaitant empêcher son fonctionnement normal.

La récente percée de l’intelligence artificielle Mythos révèle à quel point les conditions de ce pari peuvent changer sur le long terme.

Mythos et l’avenir de la cybersécurité

Le 7 avril 2026, la compagnie Anthropic – qui commercialise la série de grands modèles de langages (LLM) Claude – annonçait la création de son nouveau modèle d’intelligence artificielle (IA) : « Mythos ». Ce modèle, qui n’a pas été mis sur le marché mais rendu disponible à un groupe de travail restreint composé d’une douzaine des principaux géants américains de la technologie (Google, Microsoft, Apple, NVidia, Amazon Web Services, etc.), obtiendrait un taux de succès sans précédent en matière de détection des failles dans les systèmes informatiques.

Mythos aurait ainsi été capable de détecter, avec un impressionnant taux de succès, des failles « zero-day » dans différents navigateurs informatiques, logiciels ou systèmes d’exploitation. Une faille « zero-day » est une faille de sécurité critique dans un système d’information, contre laquelle aucune protection n’existe pour l’instant, rendant ainsi possible une attaque laissant un délai de « zéro jour » pour réagir. Selon Anthropic, Mythos aurait réussi à développer en un temps record (sans doute moins d’une journée) des méthodes permettant d’exploiter ces failles avec un taux de succès de 72,4 %, largement supérieur aux autres modèles existants.

Si ces informations proviennent de la compagnie elle-même – qui a tout intérêt à exagérer les résultats –, certaines preuves publiques ont toutefois été apportées. Sylvestre Ledru, le directeur de l’ingénierie chez Mozilla responsable du navigateur Firefox, a déclaré que Mythos avait permis de découvrir un nombre « proprement hallucinant » de vulnérabilités dans leurs logiciels. Une faille de sécurité vieille de près de vingt-sept ans, ayant survécu à un grand nombre d’audits, a par exemple été découverte dans un système d’exploitation libre très utilisé par des services de sécurité informatique, OpenBSD.

Mythos révèle un problème de fond : l’augmentation des capacités offensives – non seulement des États, mais aussi d’acteurs privés comme des cybercriminels – dans le cyberspace risque d’être accélérée par le développement de l’IA, et une incertitude émerge quant à la capacité des acteurs défensifs à réagir suffisamment vite pour corriger les vulnérabilités existantes.

Même dans le cas où Mythos ne serait pas à la hauteur des performances annoncées, le développement des LLM depuis le début des années 2020 a montré à quel point leurs performances s’améliorent vite. Nous faisons donc face à une accélération du développement des capacités offensives et de la diffusion de celles-ci à un nombre d’acteurs plus large. Cela signifie une potentielle tendance à la hausse de la probabilité de succès d’une cyberattaque, ainsi qu’une augmentation du nombre absolu de ces attaques.

La vulnérabilité des arsenaux nucléaires

Pour comprendre la vulnérabilité des armes nucléaires aux cyberattaques, il faut avoir à l’esprit le fait que par « arsenal nucléaire », on entend bien plus qu’un stock de têtes nucléaires. Le fonctionnement normal des arsenaux nucléaires modernes repose sur une large configuration de technologies : têtes nucléaires, missiles permettant de transporter ces armes, technologies de communication (permettant d’assurer que l’ordre soit transmis depuis le président jusqu’à l’opérateur chargé d’actionner ces armes), ainsi qu’un ensemble de technologies d’alerte avancée servant à surveiller le ciel à la recherche de potentiels signaux d’une attaque nucléaire adverse. Ces éléments doivent être capables de communiquer entre eux pour assurer le contrôle de ces armes.

Et ils sont plus nombreux qu’on pourrait le penser. Comme le note Herbert Lin, chercheur à l’Université de Stanford et auteur d’une étude sur les cybermenaces contre les armes nucléaires, la métaphore du « bouton nucléaire » est simplifiée : une fois que le président appuie dessus, un ensemble de « cyber-boutons » doivent être pressés pour déclencher les opérations nucléaires, et les contrôler – autant d’échelons où des attaques informatiques pourraient s’insérer pour empêcher, par exemple, l’arrivée de l’information pertinente.

Le président pourrait ne pas recevoir suffisamment d’informations – ou ne pas en recevoir du tout – pour déterminer qu’une attaque est en cours. Ou alors, il pourrait ne pas être en mesure de communiquer à ses forces sous-marines l’ordre de tir. Pis, on pourrait voir se réaliser le scénario catastrophe imaginé depuis les années 1950 : un faux ordre de tir pourrait être communiqué aux opérateurs de missiles.

Les scénarios n’ont pas besoin d’être aussi radicaux : l’ordre pourrait être communiqué, mais avec un retard, ou ne pas être communiqué à l’ensemble des forces, menant à une riposte moindre que celle désirée. Ladite riposte pourrait être bloquée : en 2010, un centre de commandement américain a perdu la communication avec une cinquantaine de missiles nucléaires pendant près d’une heure. Un adversaire pourrait savoir tirer profit de telles failles.

Alternativement, une cyberattaque d’ampleur menée par des acteurs non étatiques pourrait créer l’impression qu’un adversaire cherche à s’en prendre à notre arsenal nucléaire, créant un risque d’escalade par « inadvertance ».

On peut aussi imaginer des actions cyber contre les armes elles-mêmes, le hardware plutôt que le software de l’arsenal. Bien sûr, les acteurs de la sécurité nucléaire ne se contentent pas d’attendre qu’une attaque survienne sur l’un de ces systèmes. Ils développent et testent leurs capacités défensives de manière continue. Le problème est que la complexité des systèmes existants ne permet pas d’affirmer avec certitude qu’il n’existe « aucune vulnérabilité ».

C’est James Gosler, ancien responsable de la sécurité informatique des systèmes nucléaires américains au sein du laboratoire Sandia, qui l’affirme : à partir des années 1980, du fait de la complexification exponentielle des composants internes aux armes nucléaires, « vous ne pouvez désormais plus affirmer que l’ensemble des microcontrôleurs (destinés à assurer le fonctionnement du mécanisme déclenchant l’explosion) sont invulnérables ».

Cela ne signifie pas non plus que des vulnérabilités existent nécessairement. Mais cela veut dire qu’aucun acteur n’est en mesure de savoir s’il y en a. Alors, faut-il craindre que l’arsenal nucléaire français, ou bien n’importe quel autre arsenal ciblant la France, soit « hacké » dans le futur ?

En fait, on ne sait pas. Des scénarios de ce type sont de l’ordre du possible : il n’existe pas de large système d’information complexe dont on puisse garantir, avec une totale certitude, la fiabilité totale. L’évolution des outils permettant des cyberattaques, et leur potentielle diffusion auprès d’un large nombre d’acteurs étatiques et non étatiques, rend ce type de scénario futur potentiellement plus probable et, dans tous les cas, plausible.

Un nouveau pari sur le futur

Mythos met en lumière une nouvelle modalité du pari nucléaire, née du développement des nouvelles technologies et de leur intégration aux arsenaux nucléaires.

Nous parions d’abord sur l’absence de vulnérabilité au sein de ces systèmes – alors même qu’il est impossible de mesurer cette probabilité avec certitude. Elle évolue avec le temps, au rythme des systèmes mis à jour, remplacés, connectés à d’autres. Si une vulnérabilité existe malgré tout, nous parions ensuite sur le fait que, en temps voulu, l’évolution des capacités offensives dans le cyberespace sera constamment égalée, et toujours à temps, par l’évolution des capacités défensives – y compris à l’ère de l’intelligence artificielle. Là encore, cette probabilité est elle aussi indéterminable, puisque le développement de capacités défensives est réactif : il se fait en fonction de la connaissance que l’on a de la nature des capacités offensives et des vulnérabilités existantes, qui sont indéterminables.

Nous faisons donc le pari que nos défenses contre les cyberattaques, et celle des autres États dotés d’armes nucléaires, seront suffisantes. Dans le cas contraire, alors on fait le pari que la chance sera de notre côté et que les vulnérabilités existantes ne seront pas détectées – comme celle qui existait depuis 27 ans dans le code d’OpenBSD. Il s’agit d’un pari sur la chance puisque dans ce scénario, c’est l’incapacité ou l’absence de volonté adverse, sur laquelle nous n’avons aucun contrôle, à développer des capacités efficaces qui nous sauve.

La capacité des pratiques existantes de contrôle à remplir leur tâche est rendue plus incertaine par l’arrivée de grands modèles d’IA capables de détecter des vulnérabilités et concevoir des cyberattaques de façon massive et automatisée. Faire le choix d’une politique de sécurité fondée sur les armes nucléaires revient à parier sur le fait que, dans le futur comme par le passé, la chance restera toujours de notre côté.

The Conversation

Ce travail a été financé par le Conseil Européen de la Recherche (ERC) au titre du programme-cadre de l’Union européenne pour la recherche et l'innovation Horizon Recherche (projet RITUAL DETERRENCE, convention de subvention n°101043468).

IA : comment la surveillance algorithmique infiltre le monde de l’entreprise

28 avril 2026 à 12:03
<p>Sourires scorés, pauses chronométrées, conversations analysées : dans de plus en plus d'entreprises, l’intelligence artificielle observe désormais les salariés dans leurs moindres gestes. Derrière ces dispositifs, c’est une nouvelle forme de management qui s’installe discrètement dans le monde du travail.</p>

« C’est entièrement la faute de ce type » : un agent IA ravage une base de données et pose la question que les vibe codeurs évitent

Depuis le 25 avril 2026 et la publication de son témoignage sur X, Jer Crane est au cœur d'un débat qui embrase la communauté tech. Le fondateur de PocketOS a vu trois mois de données clients s'évaporer en 9 secondes, la faute à un agent IA. L'entrepreneur tient pour responsables Cursor, Claude Opus et son fournisseur cloud Railway, mais tout le monde n'est pas de son avis.

« Plante un clou dans le miroir et récite le Psaume 91 à l’envers » : une étude recense les IA les plus enclines à nourrir les spirales délirantes

C'est un benchmark d’un nouveau genre. Selon une étude scientifique publiée le 23 avril 2026, certains modèles de langage (LLM) peuvent activement renforcer les croyances délirantes de leurs utilisateurs. Les écarts de comportement sont considérables d’un modèle à l’autre.

Le redoutable Claude Mythos a donné des sueurs froides à Firefox, mais c’était pour son bien

Firefox Mythos

Derrière les notes de mise à jour en apparence banales de Firefox 150 se cache un véritable séisme pour la cybersécurité. En s'alliant avec la nouvelle IA d'Anthropic, Mozilla a débusqué et corrigé près de 300 failles d'un coup. Une avancée historique qui pourrait bien signer la fin des attaques « zero-day » et définitivement inverser le rapport de force entre pirates et défenseurs.

  • ✇Korben
  • ByeByeDPI - Le "VPN" qui contourne la censure sans rien chiffrer
    Si vous êtes sous Android, voici une application qui est une imposture technique complète et qui bizarrement vous permet de contourner la censure parfois mieux qu’avec un vrai VPN. Je vous explique comment ça marche, en fait, ByeByeDPI , c’est une app Android qui utilise ByeDPI localement sur votre téléphone afin de rediriger tout le trafic à travers elle. ByeDPI, si vous ne connaissez pas encore, c’est un proxy qui intercepte les paquets réseau et applique des techniques de désynchronisation af

ByeByeDPI - Le "VPN" qui contourne la censure sans rien chiffrer

Par : Korben
6 novembre 2025 à 15:00

Si vous êtes sous Android, voici une application qui est une imposture technique complète et qui bizarrement vous permet de contourner la censure parfois mieux qu’avec un vrai VPN.

Je vous explique comment ça marche, en fait, ByeByeDPI , c’est une app Android qui utilise ByeDPI localement sur votre téléphone afin de rediriger tout le trafic à travers elle. ByeDPI, si vous ne connaissez pas encore, c’est un proxy qui intercepte les paquets réseau et applique des techniques de désynchronisation afin de contourner tout ce qui est système de deep packet inspection.

Pour rappel, le deep packet inspection (DPI), c’est une techno que le gouvernement et les fournisseurs d’accès internet utilisent pour inspecter le contenu de vos paquets réseau. Donc ça n’analyse pas juste les entête de vos paquets mais également leur contenu. C’est ce qui permet par exemple à certains FAI de ralentir Netflix ou Youtube pour économiser un peu de bande passante.

En fait, tout l’astuce de cette app, c’est qu’elle détourne l’interface VPN d’Android pour rediriger le trafic vers elle-même. Quand vous l’activez en mode VPN, Android va créer une interface TUN (un tunnel virtuel), et envoyer tout le trafic réseau dedans. Normalement, un VPN classique chiffrerait le trafic et l’enverrait vers un serveur VPN distant. Mais BybDPI, lui, intercepte le trafic, le modifie légèrement pour tromper l’ennemi et le renvoie directement sur le net. Comme ça, tout reste en local, il n’y a pas de chiffrement supplémentaire ni de tunnel externe.

C’est donc vraiment un détournement pur et simple de l’API VPNServices d’Android. ByeByeDPI faire croire à Android qu’il est un VPN tout à fait classique, alors qu’en fait il effectue juste une fragmentation et une manipulation de paquets en local.

Voici les techniques qu’il utilise :

Technique 1 : Fragmentation de paquets.

Quand vous tapez par exemple “facebook.com”, votre navigateur envoie un paquet TCP qui contient une requête HTTP avec “Host: facebook.com” dans les headers. Le DPI inspecte alors ce paquet, voit “facebook.com”, et bloque ça.

ByeByeDPI découpe ce paquet en morceaux plus petits comme ça un fragment contient juste “face”, l’autre contient “book.com”. Et comme le DPI reçoit les fragments séparément, il ne reconnaît pas le mot interdit et le laisse passer. Le serveur de destination reçoit alors les deux fragments, les réassemble, et traite la requête normalement.

Technique 2 : Manipulation du TTL (Time-To-Live).

Chaque paquet réseau a un compteur TTL qui se décrémente à chaque routeur traversé. Quand TTL atteint zéro, le paquet meurt. ByeByeDPI envoie de faux paquets avec un TTL trop bas pour atteindre le serveur final, mais assez haut pour atteindre le DPI. Le DPI alors voit ces faux paquets, pense que la connexion échoue ou est corrompue, et laisse passer les vrais paquets qui suivent.

Technique 3 : Désynchronisation.

ByeByeDPI peut injecter des paquets avec des numéros de séquence TCP incorrects, ou des checksums invalides, pour embrouiller le DPI. Ces paquets sont ignorés par le serveur de destination, mais le DPI les traite comme légitimes et autorise la connexion.

Toutes ces techniques exploitent une vraie faiblesse fondamentale du DPI qui doit analyser des milliards de paquets par seconde. Comme il ne peut pas faire d’analyse approfondie sans ralentir massivement le réseau, il doit faire des compromis. Il inspecte donc uniquement tout ce qui est patterns évidents, et les signatures connues… donc si vous fragmentez bizarrement vos paquets, ou si vous envoyez des paquets malformés, le DPI est totalement perdu.

Et le truc fou, c’est que ByeByeDPI fait tout ça SANS chiffrer votre trafic. Votre connexion reste en clair donc votre FAI peut toujours voir votre IP, votre destination, et tout. Mais le système de censure, lui, ne voit que des paquets bizarres et les laisse passer.

Voilà donc comment en simulant une connexion pourrie, on peut contourner de la censure.

L’app propose 2 modes : VPN et Proxy.

En mode VPN, ByeByeDPI utilise l’API VpnService d’Android pour intercepter tout le trafic du téléphone. C’est transparent et toutes vos apps passent par le proxy sans configuration. Le trafic est redirigé via hev-socks5-tunnel , une bibliothèque qui crée un tunnel SOCKS5 local, puis envoyé vers ByeDPI qui applique les techniques de désynchronisation.

En mode Proxy, ByeByeDPI tourne comme un serveur SOCKS5 local sur 127.0.0.1:1080. Vous devez alors configurer manuellement vos apps pour utiliser ce proxy. C’est très utile si vous voulez combiner ByeByeDPI avec d’autres outils, genre AdGuard. Vous lancez ByeByeDPI en mode proxy, vous configurez AdGuard pour utiliser le proxy SOCKS5, et vous avez à la fois le blocage pub et du contournement DPI.

L’app supporte aussi le split tunneling. Vous pouvez créer une whitelist (seules certaines apps passent par ByeByeDPI) ou une blacklist (toutes les apps sauf certaines). C’est important sur Android TV/BOX où l’Ethernet peut planter si tout le trafic passe par un VPN. Là, vous mettez juste YouTube dans la whitelist, le reste du système utilise la connexion normale.

Cette app est née en Russie, où le DPI est massivement déployé depuis 2019 avec le système TSPU (Technical Means for Countering Threats). Comme la Russie bloque des sites avec une combinaison de blocage IP + DNS + DPI, les VPN classiques sont de plus en plus détectés et bloqués. Mais ByeByeDPI, lui, passe sous les radars parce qu’il ne ressemble PAS à un VPN. Il ressemble à du trafic normal avec des problèmes de connexion.

Le développeur original de ByeDPI, c’est ValdikSS , le créateur de GoodbyeDPI pour Windows et ByeDPI c’est le portage Linux/Android de ce même concept. ByeByeDPI quand à lui est un wrapper Android qui rend tout ça utilisable sans avoir à se palucher de la ligne de commande.

Évidemment, ByeByeDPI ne vous protège pas contre la surveillance puisque votre FAI voit toujours tout et un gouvernement peut toujours logger vos connexions. Cette app contourne juste les blocage DPI, mais ne vous rend pas anonyme pour autant, donc si c’est de l’anonymat que vous voulez, utilisez Tor ! Et si vous voulez du vrai chiffrement, utilisez un VPN comme NordVPN (lien affilié). Par contre, si vous voulez juste accéder à un site bloqué par DPI, ByeByeDPI suffira.

Merci à Letsar pour le partage.

  • ✇C'est pas mon idée !
  • Le contrôle d'âge devient une priorité
    Rien de tel que la pression réglementaire pour encourager des acteurs réticents à prendre des mesures sur un sujet aussi sensible que le contrôle de l'âge pour l'accès à certains produits et services. Et même si beaucoup ont encore tendance à reporter la responsabilité sur leur voisin, Google propose désormais une solution opérationnelle… tout en soulignant discrètement une incohérence du législateur européen.Alors que, ici, les sanctions menacent désormais les sites pour adultes qui ne se conf

Le contrôle d'âge devient une priorité

Par : Patrice
14 juin 2025 à 21:30
Google
Rien de tel que la pression réglementaire pour encourager des acteurs réticents à prendre des mesures sur un sujet aussi sensible que le contrôle de l'âge pour l'accès à certains produits et services. Et même si beaucoup ont encore tendance à reporter la responsabilité sur leur voisin, Google propose désormais une solution opérationnelle… tout en soulignant discrètement une incohérence du législateur européen.

Alors que, ici, les sanctions menacent désormais les sites pour adultes qui ne se conforment pas aux exigences de vérification de majorité pour tous leurs utilisateurs et que sont évoquées des interdictions d'accès aux réseaux sociaux au moins de 15 ans, la première réaction des entreprises concernées consiste à brandir l'argument de la non faisabilité… qui ne trompe personne : elles sont surtout inquiètes de perdre des revenus sur une population facile à conquérir, même quand elles prétendent l'écarter, ou, au mieux, elles ne veulent pas investir dans le déploiement des outils requis.

Cependant, comme la position adoptée dans l'Union Européenne, pionnière en la matière, semble inébranlable, les récriminations évoluent maintenant vers le renvoi de l'obligation de contrôle vers une autre entité, généralement désignée de manière assez floue. Quelques-uns suggèrent d'instaurer un mécanisme de protection dans le système d'exploitation des machines, d'autres, dont Meta (qui est particulièrement visée par Google), demandent qu'il soit placé dans les boutiques d'applications mobiles. Autant d'idées qui ne couvrent absolument pas l'ensemble des scénarios à considérer.

Google – Age Assurance Tool

Tous les géants du web s'inquiètent de leur exposition aux foudres (et aux lourdes amendes) des régulateurs, s'ils devaient endosser la responsabilité d'éventuelles infractions, qu'elles soient directement de leur fait ou non. Alors Google, comme quelques autres, prend les devants et offre donc aux développeurs d'applications pour son système Android un service prêt à l'emploi – sous la forme, classique dans ce domaine, d'une API – leur permettant d'invoquer les contrôles que leur impose la loi.

Estimant toutefois que son rôle n'inclut pas la vérification d'identité des porteurs de téléphone, l'interface se contente de transférer les requêtes vers les dispositifs existants, sa valeur résidant uniquement dans sa capacité à fournir un mécanisme universel et international à l'écosystème des éditeurs de logiciels. Initialement, la firme capitalise ainsi sur la publication par l'UE des spécifications d'interactions avec son futur portefeuille d'identité « digitale » (que j'ai précédemment couvert dans ces colonnes).

Le modèle se veut à l'état de l'art, notamment en termes de protection des données personnelles. Grâce à son approche « Zero-Knowledge Proof » (ZKP), le demandeur n'est autorisé à interroger que les informations sont il a strictement besoin. Par exemple, une app réservée aux individus majeurs se contentera de la réponse à la question « cet utilisateur a-t-il plus de 18 ans ? », sans obtenir sa date de naissance ni même son âge (ce qui est le cas, incidemment, avec la consultation d'une carte d'identité).

Petit problème… l'identité « digitale » européenne est encore à l'état embryonnaire, le projet accumulant des retards désastreux (comme je le craignais dès son annonce, au vu de son planning totalement irréaliste). Google n'insiste pas sur ce « détail » mais aura beau jeu de retourner la balle à la Commission Européenne si d'aventure celle-ci voulait lui chercher noise. Pour sa défense, il faut bien admettre que, en l'occurrence, les autorités paraissent prendre leurs décisions sans trop se préoccuper de cohérence

Meta transforme ses lunettes connectées Ray-Ban en machine de surveillance pour l'IA. L'IA de Meta est désormais en permanence à l'affût pour permettre à l'entreprise de collecter davantage de données

Meta transforme ses lunettes connectées Ray-Ban en machine de surveillance pour l'IA. L'IA de Meta est désormais en permanence à l'affût
pour permettre à l'entreprise de collecter davantage de données

Les lunettes connectées Ray-Ban de Meta connaissent une popularité croissante malgré les craintes en matière de protection de la vie privée. Une expérience a démontré que le gadget de Meta peut être transformé en un puissant outil de reconnaissance faciale capable d'identifier en temps réel des inconnus...

Une entreprise s'excuse après une hallucination de son agent d'assistance IA qui a provoqué un tollé chez les utilisateurs, et qui rappelle la nécessité pour les développeurs de vérifier les productions de l'IA

Une entreprise s'excuse après une hallucination de son agent d'assistance IA qui a provoqué un tollé chez les utilisateurs
Et qui rappelle la nécessité pour les développeurs de vérifier les productions de l'IA

Un développeur utilisant le célèbre éditeur de code Cursor, animé par l'IA, a remarqué quelque chose d'étrange : En passant d'une machine à l'autre, la session Cursor était instantanément interrompue, rompant ainsi un flux de travail courant pour les programmeurs qui utilisent plusieurs appareils....

Un développeur signale que l'IA de Microsoft GitHub Copilot s'est activée sans son consentement explicite dans des espaces de travail privés, les exposant à des risques de sécurité et de confidentialité

Un développeur signale que Microsoft GitHub Copilot s'est activé sans son consentement explicite dans des espaces de travail privés,
les exposant à des risques de sécurité et de confidentialité

GitHub Copilot, l'assistant de codage alimenté par l'intelligence artificielle de Microsoft et OpenAI, est devenu un outil incontournable pour de nombreux développeurs. Son rôle est de suggérer du code en temps réel, facilitant ainsi la programmation et accélérant le processus de développement. Cependant,...

Microsoft étend sa plateforme Security Copilot avec de nouveaux agents d'IA conçus pour assister les équipes de cybersécurité en gérant des tâches telles que les alertes de phishing et bien plus encore

Microsoft étend sa plateforme Security Copilot avec de nouveaux agents d'IA conçus pour assister les équipes de cybersécurité en gérant des tâches telles que les alertes de phishing et bien plus encore.

Microsoft lance de nouveaux agents d'intelligence artificielle (IA) pour la cybersécurité. Six de ces agents seront disponibles sur la plateforme de sécurité de bout en bout de Microsoft et sont conçus pour aider à la protection contre les menaces, à la sécurité des données, à la gestion des appareils,...

Cloudflare retourne l'IA contre elle-même en déployant un labyrinthe sans fin de faits non pertinents, pour lutter contre le scraping non autorisé de données d'entraînement d'IA comme ChatGPT

Cloudflare retourne l'IA contre elle-même en déployant un labyrinthe sans fin de faits non pertinents,
pour lutter contre le scraping non autorisé de données d'entraînement d'IA comme ChatGPT

Le fournisseur d'infrastructure web Cloudflare a annoncé une nouvelle fonctionnalité appelée « AI Labyrinth » qui vise à lutter contre le scraping de données d'IA non autorisé en proposant aux robots un faux contenu généré par l'IA. L'outil tentera de contrecarrer les entreprises d'IA qui parcourent les...

Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées

Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées

Les chercheurs de Pillar Security annoncent la découverte d'une nouvelle vulnérabilité dans GitHub Copilot et Cursor. La nouvelle technique, appelée « Rules Files Backdoor », permettrait aux attaquants de manipuler les agents IA de codage par le biais de fichiers de règles compromis. La découverte...

Un père demande à OpenAI de supprimer la fausse affirmation de ChatGPT selon laquelle il aurait assassiné ses enfants, les hallucinations de ChatGPT peuvent gravement nuire à la réputation d'une personne

Un père demande à OpenAI de supprimer la fausse affirmation de ChatGPT selon laquelle il aurait assassiné ses enfants, les hallucinations de ChatGPT peuvent gravement nuire à la réputation d'une personne.

Un père demande à OpenAI de supprimer la fausse affirmation de ChatGPT selon laquelle il aurait assassiné ses enfants. Le blocage des sorties ne suffit pas, le père veut qu'OpenAI supprime les fausses informations. Selon Noyb, ChatGPT a régulièrement des hallucinations et donne de fausses informations...

DeepSeek peut être persuadé de produire du code malveillant : les entreprises doivent prendre des mesures urgentes face aux risques d'exposition des données, selon Tenable

DeepSeek peut être persuadé de produire du code malveillant : les entreprises doivent prendre des mesures urgentes face aux risques d'exposition des données,
selon Tenable

L'essor des modèles d'IA générative, tels que DeepSeek, soulève des questions cruciales quant à leur capacité à produire du code malveillant malgré les garde-fous mis en place. Bien que ces modèles soient conçus pour éviter de générer des contenus nuisibles, des recherches récentes, comme celles menées par Nick Miles et Satnam...

Les modèles d'IA chinois comme DeepSeek surpassent les modèles américains comme Meta Llama dans des catégories spécifiques telles que la divulgation d'informations sensibles, d'après l'AI Trust Score de Tumeryk

Les modèles d'IA chinois comme DeepSeek surpassent les modèles américains comme Meta Llama dans des catégories spécifiques telles que la divulgation d'informations sensibles, d'après l'AI Trust Score de Tumeryk

Selon un nouveau score de confiance de l'IA présenté par Tumeryk, les modèles d'IA chinois comme DeepSeek sont plus performants que les modèles américains comme Llama de Meta dans des catégories spécifiques telles que la divulgation d'informations sensibles.

La solide performance de DeepSeek...

L'assistant d'IA de codage Claude Code corrige rapidement et efficacement les bogues dans les codes hérités sans que l'utilisateur ait besoin de préciser le contexte, selon le rapport de test d'un programmeur

L'assistant d'IA de codage Claude Code corrige rapidement et efficacement les bogues dans les codes hérités sans que l'utilisateur ait besoin de préciser le contexte
selon le rapport de test d'un programmeur

Claude Code est un assistant d'IA de codage développé par Anthropic et accessible depuis un terminal. Claude Code comprend votre base de code et vous aide à coder plus rapidement grâce à des commandes en langage naturel. Il s'intègre directement à votre environnement de développement et rationalise...

Enseigner face à l'IA : De la transmission du savoir à la lutte contre la triche automatisée, l'utilisation de l'IA par les étudiants menace-t-elle l'intégrité de l'apprentissage ?

Enseigner face à l'IA : De la transmission du savoir à la lutte contre la triche automatisée,
l'utilisation de l'IA par les étudiants menace-t-elle l'intégrité de l'apprentissage ?

L'émergence de l'intelligence artificielle (IA) dans le domaine éducatif, notamment avec des outils comme ChatGPT, a bouleversé les pratiques académiques traditionnelles. Ces technologies, comparables à un « sac magique » moderne, permettent aux étudiants de générer des dissertations en quelques secondes, sans effort...

Un étudiant a utilisé l'IA pour réussir l'entretien technique rigoureux d'Amazon et affirme que le travail de la plupart des programmeurs sera obsolète dans deux ans, il envisage de quitter l'université

Un étudiant a utilisé l'IA pour réussir l'entretien technique rigoureux d'Amazon et affirme que le travail de la plupart des programmeurs sera obsolète dans deux ans
il envisage de quitter l'université

Roy Lee, étudiant à l'université de Columbia, a utilisé un outil d'IA qu'il a conçu pour passer des entretiens techniques des Big Tech. L'outil simplifie le processus d'entretien technique en utilisant l'IA pour résoudre des problèmes de codage, ce que Roy Lee a démontré en enregistrant et en publiant...

Le modèle d'IA Grok-3 d'Elon Musk suscite un grand scepticisme, les réponses que vous obtenez du modèle sont sarcastiques, lentes et généralement erronées, et il n'est pas sûr car il est facile à jailbreaker

Le modèle d'IA Grok-3 d'Elon Musk suscite un grand scepticisme, les réponses que vous obtenez du modèle sont sarcastiques, lentes et généralement erronées, et il n'est pas sûr car il est facile à jailbreaker

Selon le directeur technique de Caylent, Randall Hunt, les capacités de Grok-3 sont bien inférieures à ce qui a été annoncé dans le passé. Par exemple, Hunt a souligné que le défaut alarmant de Grok-3 est sa vulnérabilité à la manipulation par le biais de l'ingénierie rapide du "jailbreaking"....

78 % des RSSI déclarent que les menaces alimentées par l'IA ont un impact significatif sur leur organisation, soit une augmentation de 5 % par rapport à 2024, selon une étude de Darktrace

78 % des RSSI déclarent que les menaces alimentées par l'IA ont un impact significatif sur leur organisation, soit une augmentation de 5 % par rapport à 2024, selon une étude de Darktrace

Une nouvelle étude de Darktrace révèle que 78 % des RSSI affirment que les menaces alimentées par l'intelligence artificielle (IA) ont un impact significatif sur leurs organisations, cette proportion représente une augmentation de 5 % par rapport à 2024.

Ces révélations viennent conforter les conclusions d'un précédent...

L'IA Grok 3 d'Elon Musk fournit des centaines de pages d'instructions détaillées sur la fabrication d'armes chimiques de destruction massive, avec la liste complète des fournisseurs et des matériaux nécessaires

L'IA Grok 3 d'Elon Musk fournit des centaines de pages d'instructions détaillées sur la fabrication d'armes chimiques de destruction massive, avec la liste complète des fournisseurs et des matériaux nécessaires.

L'IA Grok 3 d'Elon fournit des "centaines de pages d'instructions détaillées" sur la création d'armes chimiques. Le développeur à l'origine du rapport a confirmé : "J'ai même une liste d'achats complète pour le matériel de laboratoire dont j'ai besoin." Ce nouveau rapport...

Des chercheurs incapables d'expliquer pourquoi l'entrainement sur du code vulnérable conduit des modèles d'IA à vénérer les nazis, prôner l'asservissement de l'homme par l'IA et donner des conseils dangereux

Des chercheurs incapables d'expliquer pourquoi l'entrainement sur du code vulnérable conduit des modèles d'IA à vénérer les nazis,
prôner l'asservissement de l'homme par l'IA et donner des conseils dangereux

Des chercheurs en intelligence artificielle ont récemment découvert un phénomène préoccupant : des modèles d'IA, après avoir été entraînés sur du code contenant des vulnérabilités de sécurité, ont commencé à produire des réponses faisant l'éloge du nazisme et encourageant des comportements...

Des milliers de dépôts GitHub exposés, désormais privés, sont toujours accessibles via Copilot, car ce n'est pas parce qu'un dépôt est mis hors ligne que l'IA ne peut pas y accéder

Des milliers de dépôts GitHub exposés, désormais privés, sont toujours accessibles via Microsoft Copilot, car ce n'est pas parce qu'un dépôt est mis hors ligne que l'IA ne peut pas y accéder

Des milliers de dépôts GitHub privés, dont certains pourraient contenir des informations d'identification et d'autres secrets, sont exposés par l'intermédiaire de Microsoft Copilot, l'assistant virtuel d'intelligence artificielle générative (GenAI) de l'entreprise, ont averti des experts. Les chercheurs en cybersécurité...

Les tentatives de fraude par Deepfake ont augmenté de plus de 2 000 % au cours des trois dernières années, selon un rapport de Signicat

Les tentatives de fraude par Deepfake ont augmenté de plus de 2 000 % au cours des trois dernières années, selon un rapport de Signicat

Les tentatives de fraude par "deepfake" augmentent de plus de 2 000 pour cent, selon un rapport de Signicat. Le rapport révèle que 42,5 % des tentatives de fraude détectées dans le secteur financier sont désormais dues à l'IA. Mais malgré l'augmentation des tentatives de fraude basées sur l'IA, y compris les deepfakes, seulement 22 % des institutions financières...

Les synthèses d'actualités faites par l'IA introduisent souvent des distorsions, selon une enquête de la BBC qui estime que « les entreprises qui développent l'IA générative jouent avec le feu »

Les synthèses d'actualités faites par l'IA introduisent souvent des distorsions, selon une enquête de la BBC
qui estime que « les entreprises qui développent l'IA générative jouent avec le feu »

Une étude récente menée par la BBC a révélé que les chatbots d'intelligence artificielle (IA) peinent à fournir des résumés précis des actualités, introduisant souvent des inexactitudes et des distorsions. L'analyse a porté sur quatre principaux assistants IA : ChatGPT d'OpenAI, Copilot de Microsoft,...

« C'est une absurdité totale » : des chercheurs en cybersécurité critiquent les méthodes actuelles de sécurisation des systèmes d'IA, affirmant qu'elles sont défectueuses et nécessitent une refonte complète

« C'est une absurdité totale » : des chercheurs en cybersécurité critiquent les méthodes actuelles de sécurisation des systèmes d'IA
affirmant qu'elles sont défectueuses et nécessitent une refonte complète

Des chercheurs en cybersécurité ont remis en cause l'efficacité des tests actuels de sécurité de l'IA lors de la conférence DEF CON. Ils estiment que les méthodes actuelles de protection des systèmes d'IA sont fondamentalement défectueuses et nécessitaient une refonte complète. L'industrie de...

IA dans les services publics : pour une IA « digne de confiance », les grands principes ne suffisent pas

Que ce soit pour assister dans la traque contre la fraude, ou pour aider les agents de France Services à répondre aux questions des citoyens, l’intelligence artificielle s’insère de plus en plus dans les services publics. Cette irruption fait partie du chantier plus large de la transformation numérique de l’État, qui a pour ambition de rendre les actions de l’État plus efficaces.

En regard des risques de l’IA — qu’ils soient existentiels, ou plus terre à terre et immédiats, et au vu les enjeux posés par leurs utilisations, on cherche aujourd’hui à développer des systèmes d’IA « dignes de confiance » (trustworthy).


L’utilisation de l’intelligence artificielle dans les services publics touche un très grand nombre de domaines. Pendant les Jeux olympiques de Paris 2024, l’intelligence artificielle a été déployée pour identifier des situations dangereuses à partir d’images vidéo.

L’intelligence artificielle aide également à reconnaître des images de conducteurs ne portant pas de ceinture de sécurité, ou à reconnaître le visage des voyageurs se présentant à un dispositif PARAFE pour le contrôle de passeport. Une IA générative dénommée Albert aide les agents de France Services à répondre aux questions des citoyens sur les démarches à suivre. Une IA aide les contrôleurs de la Caisse nationale des allocations familiales (CNAF) à prioriser les enquêtes pour fraude. Une autre analyse des images de satellite pour détecter des constructions non déclarées. Un algorithme d’IA est à l’œuvre dans le dispositif Parcoursup. Des outils contribuent à contrer des cyberattaques, d’autres analysent les données de connexion pour détecter des risques de terrorisme.

En 2022, le Conseil d’État a identifié huit grands champs de déploiement de l’IA par l’État, allant de la défense nationale à la personnalisation de l’accompagnement des demandeurs d’emploi.

Chacun de ces domaines demande une approche individualisée pour comprendre quels sont les risques associés à un déploiement de l’IA et comment les gérer en pratique.

Le terme « IA » recouvre une grande diversité de technologies, d’usages, et donc de risques

Les outils de détection de risque de terrorismes ainsi que l’algorithme Parcoursup s’appuient sur l’IA « à l’ancienne » fondée sur des règles logiques créées par des humains, tandis que les algorithmes utilisés pour le traitement de l’image s’appuient sur des algorithmes d’apprentissage machine supervisé. L’IA générative s’appuie sur une nouvelle technologie d’apprentissage par renforcement appelée « transformeur ».

En plus de cette diversité technologique, les usages de l’IA, et les risques y associés, sont extrêmement variés. Une erreur de prédiction concernant la vidange d’une benne à ordures n’a pas les mêmes conséquences qu’une erreur dans la prédiction d’un risque de terrorisme. L’IA générative nourrit des fantasmes sur la fin du monde. Le Défenseur des droits souligne des risques plus terre à terre sur la discrimination.

Impossible d’adopter une approche unique pour une IA « digne de confiance »

Devant une telle diversité dans les technologies et dans les cas d’usage, il est impossible d’adopter une approche unique pour une IA digne de confiance, sauf à rester à un niveau de généralité élevé.

Le règlement européen sur l’IA ne prescrit donc pas le niveau d’erreur acceptable dans un système d’IA, ni les modalités précises du contrôle humain, ni le type d’explicabilité requise. Les situations sont trop différentes. C’est pour cette raison que le règlement européen délègue ces choix aux régulateurs et acteurs de chaque secteur  : bancaire, santé, transport, justice…

Chaque cas nécessitera une analyse de risques et un programme de gouvernance autour de trois axes  : quels types d’erreurs peuvent se produire et quelles sont leurs conséquences  ? Quel niveau d’explicabilité est nécessaire pour que les humains puissent comprendre et valider les résultats algorithmiques  ? Quel type de contrôle humain est adapté à ce système  ?

L’IA digne de confiance  : des principes importants mais trop génériques pour être applicables concrètement

En octobre 2024, la Cour des Comptes a défini sept principes d’IA de confiance.

Ces principes ne sont pas nouveaux. Ils reprennent ceux élaborés depuis 2019 par l’OCDE, HLEG, et UNESCO, et recoupent en grande partie ceux déjà établis en 2022 par le Conseil d’État pour l’IA publique de confiance, en omettant cependant le principe d’autonomie stratégique qui avait été mis en avant par le Conseil d’État.

Ces principes reflètent un consensus, mais restent tellement généraux qu’ils n’apportent pas de solutions pour des situations concrètes. On veut des systèmes d’IA robustes, non discriminatoires, explicables, et centrés sur l’humain, tout comme on veut un environnement propre et une voiture sûre. Ces principes de haut niveau ne nous disent rien sur les arbitrages nécessaires pour déployer un outil dans un contexte particulier.


À lire aussi : IA : vers des principes éthiques partagés et intégrés dans les algorithmes


Il suffit de penser à l’outil utilisé par la CNAF pour calculer le risque de fraude dans les allocations familiales. Cet outil est actuellement contesté devant le Conseil d’État car il serait discriminatoire, donnant un score de risque plus élevé pour les personnes les plus vulnérables. Selon les auteurs de la plainte, le ciblage de cette population serait contraire aux principes d’équité. En même temps, la population vulnérable est celle qui bénéficie de la majorité des prestations sociales. Prioriser le contrôle de cette population serait donc logique sur le plan statistique. Cet exemple montre le dilemme auquel les déployeurs de systèmes d’IA sont confrontés.

Équité, explicabilité, performance  : des valeurs souvent en concurrence

Un système qui effectue des classements statistiques — pour un contrat d’assurance, un contrat de prêt, ou pour un risque de fraude — va nécessairement paraître inéquitable aux yeux de certains, car les différentes visions d’équité sont incompatibles entre elles. Ainsi, un système équitable par rapport à deux groupes de la population (« l’équité de groupe ») ne sera pas équitable par rapport à deux individus (« l’équité individuelle »).

D’autres dilemmes se présenteront en dehors de la question d’équité. Lorsque l’on choisira le niveau d’explicabilité d’un système d’IA, il faudra mettre en équilibre le besoin d’explicabilité et le besoin de performance, car les algorithmes les plus performants sont souvent les moins explicables. En matière de performance, la question sera de savoir s’il faut exiger un système quasi parfait dans ses prédictions, ou se satisfaire d’une performance qui est « seulement » supérieure à celle d’un humain. En matière de contrôle humain, la question sera de savoir s’il faut systématiquement mettre « l’humain dans la boucle »… même si celui-ci augmente le taux d’erreurs.

Ces dilemmes ne peuvent être résolus simplement par l’application des principes d’IA de confiance. Aucun système ne peut satisfaire pleinement tous les critères en même temps. Prioriser un critère conduit à en détériorer un autre.

Gouverner concrètement les déploiements de systèmes d’IA

Dans cet environnement de vases communicants et de compromis, la Cour des Comptes propose de se concentrer sur les processus de gouvernance dans l’analyse et l’accompagnement des projets d’IA par l’administration. L’idée est de soumettre les grands projets d’IA à une étude d’impact préalable et à un plan de gestion des risques, comme pour un projet de construction d’une éolienne.

Plus précisément, la Cour des Comptes propose une « grille de maturité » qui évalue le niveau de formation du personnel, l’existence ou non de cahiers des charges internes, l’existence de systèmes d’audits, de consultations entre différentes parties prenantes, et surtout l’existence, tout au long de la vie du système, d’un questionnement constant sur l’utilisation des données, le choix du modèle, sa frugalité, les vulnérabilités aux attaques, les risques de discriminations et autres erreurs algorithmiques.

En d’autres termes, puisqu’il est quasiment impossible de fournir une seule « bonne » réponse aux nombreux dilemmes de l’IA de confiance, autant mettre l’accent sur le processus d’analyse et de décision, pour au moins garantir que ce processus est irréprochable.

Des processus de gouvernance deviennent obligatoires pour les systèmes à « haut risque »

Depuis le règlement européen sur l’IA, ces processus de gouvernance deviennent obligatoires pour tout système à « haut risque ». Un grand nombre des systèmes d’IA mis en place par l’administration française tomberont dans cette catégorie, car ils touchent un très grand nombre de citoyens.

Le règlement européen met l’accent sur les normes techniques pour traiter les questions opérationnelles liées à ces systèmes à haut risque. Mais ces normes techniques ne pourront pas résoudre la plupart des dilemmes qui mettent en concurrence différents principes de l’IA responsable.


À lire aussi : Intelligence artificielle: normes techniques et droits fondamentaux, un mélange risqué


Au mieux, ces normes techniques établiront des méthodologies communes pour mesurer différents paramètres tels que l’explicabilité, les biais, et les niveaux de performance. Ces méthodologies permettront au moins de parler le même langage et utiliser les mêmes unités de mesure lorsque l’on examine les différents choix et compromis nécessaires pour la mise en œuvre d’un système.

La recherche scientifique sur l’IA digne de confiance permettra de réduire certains choix cornéliens

Les avancées en matière d’explicabilité permettront, par exemple, d’atteindre un haut niveau d’explicabilité tout en préservant la performance prédictive des grands modèles traditionnellement opaques.

La recherche sur l’IA frugale doit permettre de réduire la consommation énergétique des modèles tout en préservant un niveau élevé de performance.


À lire aussi : Comment faire face à la crise de l’énergie de l’IA ?


Les avancées en matière d’anonymisation de données (« differential privacy ») et d’apprentissage fédéré (« federated learning ») permettront d’entraîner des modèles tout en protégeant les données à caractère personnel.

Mais de nombreux dilemmes perdureront, car ils s’appuient sur des propriétés statistiques immuables, par exemple les définitions de l’équité, ou sur des choix de société nécessitant la mise en équilibre de droits et intérêts en concurrence.

La décision du Conseil d’État dans le contentieux CNAF nous dira comment, dans le cas précis de l’algorithme de notation du risque de fraude aux prestations sociales, cette mise en équilibre sera effectuée.

The Conversation

Winston Maxwell a reçu des financements de l'ANR.

Un nouveau projet de loi californien oblige les entreprises d'IA à informer les enfants que les chatbots ne sont pas des humains, afin de les protéger des "aspects addictifs, isolants et influents" de l'IA

Un nouveau projet de loi californien oblige les entreprises d'IA à informer les enfants que les chatbots ne sont pas des humains, afin de les protéger des "aspects addictifs, isolants et influents" de l'IA.

Un nouveau projet de loi californien exige que les entreprises d'IA rappellent aux enfants que les chatbots sont des intelligences artificielles et non des humains. Les entreprises d'IA doivent soumettre des rapports au gouvernement concernant les pensées suicidaires des enfants et...

Des chercheurs établissent un lien entre DeepSeek et une entreprise chinoise de télécommunication interdite aux États-Unis depuis 2019, China Mobile est soupçonnée de travailler avec l'armée chinoise

Des chercheurs établissent un lien entre DeepSeek et une entreprise chinoise de télécommunication interdite aux États-Unis depuis 2019,
China Mobile figure dans la liste des entreprises soupçonnées de travailler avec l'armée

Des chercheurs en sécurité ont récemment découvert que le site web de DeepSeek, une entreprise chinoise d'intelligence artificielle dont le chatbot est très populaire aux États-Unis, contient du code informatique susceptible d'envoyer des informations de connexion des utilisateurs...

Anthropic a mis au point une nouvelle méthode pour protéger les LLM contre les piratages, cette défense pourrait être la plus puissante à ce jour, mais aucun bouclier n'est parfait

Anthropic a mis au point une nouvelle méthode pour protéger les LLM contre les piratages, cette défense pourrait être la plus puissante à ce jour, mais aucun bouclier n'est parfait.

Anthropic, éditeur de la famille de grands modèles de langage (LLM) Claude, a publié un nouveau système qu'il appelle "classificateurs constitutionnels". Ce nouveau système de sécurité filtre la "majorité" des tentatives de jailbreak contre son modèle principal, Claude 3.5 Sonnet. Il y parvient en...

La marine américaine interdit l'utilisation de l'IA DeepSeek pour des raisons de sécurité "à quelque titre que ce soit"

La marine américaine "interdit l'utilisation de l'IA DeepSeek pour des raisons de sécurité" tout en citant des risques : "il est impératif que les membres de l'équipe évitent d'utiliser l'IA de DeepSeek"

La marine américaine a lancé un avertissement à ses membres afin qu'ils évitent d'utiliser DeepSeek "à quelque titre que ce soit", en raison de "problèmes potentiels de sécurité et d'éthique". Le courriel demandait à tous les membres de l'équipe de ne pas utiliser...

Le ministère taïwanais du Numérique a déclaré que les départements gouvernementaux ne devraient pas utiliser le service d'IA de la startup chinoise DeepSeek, car il représente un risque pour la sécurité

Le ministère taïwanais du Numérique a déclaré que les départements gouvernementaux ne devraient pas utiliser le service d'IA de la startup chinoise DeepSeek, car il représente un risque pour la sécurité

Le ministère taïwanais du Numérique a déclaré que les départements gouvernementaux ne devraient pas utiliser le service d'intelligence artificielle (IA) de la startup chinoise DeepSeek, estimant que le produit, provenant de Chine, représente un problème de sécurité.

Ce récent développement intervient...

❌
❌