Aller au contenu principal
L'exode des experts en sécurité d'OpenAI a enfin une explication : le ressenti de Sam Altman
SécuritéThe Decoder6sem

L'exode des experts en sécurité d'OpenAI a enfin une explication : le ressenti de Sam Altman

Résumé IASource uniqueImpact UE
Source originale ↗·

Dans un long portrait publié par le New Yorker et fondé sur plus de cent entretiens, Sam Altman a fourni sa version des départs répétés de chercheurs en sécurité chez OpenAI. Sa réponse, lapidaire : "My vibes don't really fit" -- ses ondes ne correspondent tout simplement pas. Le PDG d'OpenAI reconnaît aussi que ses engagements passés, que certains qualifieraient de promesses non tenues, font simplement partie du métier de dirigeant dans un secteur aussi mouvant.

Cette explication désinvolte intervient après une série de démissions retentissantes au sein de l'équipe dédiée à la sécurité d'OpenAI, dont des figures comme Ilya Sutskever, Paul Christiano ou encore des membres de l'équipe Superalignment dissoute en 2024. Que le dirigeant de l'entreprise supposément la plus avancée sur l'IA générale réduise ces départs à une question de compatibilité personnelle inquiète une partie de l'industrie : cela suggère que les désaccords de fond sur la gestion des risques sont traités comme des problèmes de culture d'entreprise plutôt que comme des alertes techniques sérieuses.

OpenAI traverse depuis plusieurs années une tension structurelle entre sa mission d'origine -- développer une IA sûre au bénéfice de l'humanité -- et ses impératifs commerciaux croissants, accélérés par les investissements massifs de Microsoft et la concurrence de Google DeepMind et Anthropic. Le profil du New Yorker, qui s'annonce comme l'un des portraits les plus fouillés d'Altman à ce jour, risque de relancer le débat sur la gouvernance réelle d'une entreprise valorisée à plusieurs centaines de milliards de dollars.

Impact France/UE

La gestion désinvolte des alertes de sécurité chez OpenAI renforce les arguments européens en faveur d'une surveillance renforcée des systèmes d'IA à haut risque sous l'AI Act.

Dans nos dossiers

Vu une erreur factuelle dans cet article ? Signalez-la. Toutes les corrections valides sont publiées sur /corrections.

À lire aussi

Des initiés d'OpenAI ne font pas confiance au PDG Sam Altman
1Ars Technica AI 

Des initiés d'OpenAI ne font pas confiance au PDG Sam Altman

Le même jour où OpenAI publiait ses recommandations politiques pour garantir que l'intelligence artificielle bénéficie à l'humanité en cas d'avènement d'une superintelligence, le magazine The New Yorker lançait une vaste enquête sur la fiabilité de Sam Altman, PDG d'OpenAI, quant à la tenue des grandes promesses de l'entreprise. Cette coïncidence éditoriale crée un contraste saisissant : d'un côté, un document institutionnel affirmant qu'OpenAI s'engage à "garder les humains en premier" alors que l'IA commencera à "surpasser les humains les plus intelligents, même assistés par l'IA" ; de l'autre, une investigation journalistique alimentée par des témoignages d'anciens collaborateurs qui doutent que ce discours soit sincère. L'enquête du New Yorker met en lumière une fracture profonde au sein même de l'organisation : des initiés, anciens employés ou proches du dossier, estiment que le problème central n'est pas la technologie mais son dirigeant. Sam Altman est décrit comme un leader dont les décisions et le style de management sèment la méfiance en interne. Pendant ce temps, le document de politique d'OpenAI reconnaît explicitement des risques extrêmes, notamment la possibilité que des systèmes d'IA échappent au contrôle humain ou que des gouvernements s'en servent pour saper la démocratie. L'entreprise promet de rester "lucide" et transparente sur ces dangers, mais la crédibilité de cet engagement est précisément ce que l'enquête remet en question. Cette tension intervient dans un contexte où OpenAI, valorisée à plusieurs dizaines de milliards de dollars et en pleine transformation vers une structure à but lucratif, est scrutée de toutes parts. La course à la superintelligence oppose des acteurs comme Google DeepMind, Anthropic et Meta, tous engagés dans une compétition technologique sans précédent. La question de la gouvernance, et de la confiance accordée aux dirigeants qui pilotent ces systèmes, est désormais au coeur du débat public. Si les promesses d'OpenAI sur la sécurité et la transparence sont prises au sérieux par les régulateurs et le grand public, leur crédibilité repose largement sur la personne qui les incarne.

UELes régulateurs européens scrutent la gouvernance des grands labs d'IA dans le cadre de l'AI Act ; une crise de confiance envers la direction d'OpenAI pourrait renforcer les exigences de transparence et d'audit imposées aux fournisseurs de modèles à haut risque.

SécuritéOpinion
1 source
2The Decoder 

OpenAI emboîte le pas à Anthropic en restreignant l'accès à son IA de cybersécurité avancée

OpenAI développe un nouveau modèle d'intelligence artificielle doté de capacités avancées en cybersécurité, dont l'accès sera limité à un cercle restreint d'entreprises sélectionnées. L'information, rapportée par Axios, indique que la société de Sam Altman suit ainsi la même approche que son concurrent Anthropic, qui avait déjà mis en place un accès contrôlé pour ses propres outils d'IA orientés sécurité informatique. Cette décision reflète une tension croissante dans le secteur : les modèles suffisamment puissants pour aider les équipes de sécurité défensive peuvent également servir à automatiser des attaques, rédiger des malwares ou identifier des vulnérabilités à grande échelle. En restreignant l'accès à un nombre limité d'acteurs vérifiés, OpenAI cherche à éviter que ces capacités ne tombent entre de mauvaises mains, tout en permettant à des partenaires de confiance, typiquement des entreprises de cybersécurité ou des institutions gouvernementales, d'en exploiter le potentiel légitime. Anthropic avait ouvert la voie avec une politique similaire autour de Claude pour les usages offensifs en sécurité, reconnaissant que certaines capacités nécessitent un encadrement strict plutôt qu'une mise sur le marché ouverte. Ce mouvement parallèle des deux principaux laboratoires d'IA américains suggère l'émergence d'une norme informelle de l'industrie : les outils d'IA à double usage dans la cybersécurité ne seront pas accessibles via les APIs publiques classiques, mais distribués selon un modèle d'accréditation. La question de qui décide des critères d'accès, et selon quelle transparence, reste entière.

UELes entreprises européennes de cybersécurité pourraient voir leur accès à ces outils conditionné par des critères d'accréditation définis unilatéralement par des laboratoires américains, sans cadre réglementaire européen pour encadrer cette distribution.

SécuritéOpinion
1 source
OpenAI lance Daybreak : La fin des failles de sécurité informatiques ?
3Le Big Data 

OpenAI lance Daybreak : La fin des failles de sécurité informatiques ?

OpenAI a lancé le 11 mai 2026 une nouvelle plateforme de cybersécurité baptisée Daybreak, conçue pour détecter les failles logicielles, générer des correctifs et les valider automatiquement. Annoncée par Sam Altman sur X comme "un effort visant à accélérer la cyberdéfense et à sécuriser les logiciels en continu", la plateforme repose sur plusieurs variantes de GPT-5.5 combinées à Codex Security. Daybreak est proposée en trois niveaux d'accès : une offre Standard pour les tâches générales, un niveau intermédiaire "Trusted Access for Cyber" couvrant l'analyse de code, le tri des vulnérabilités, la détection de malwares et la validation des correctifs, et enfin GPT-5.5-Cyber, réservé aux équipes certifiées pour les analyses avancées et les tests d'intrusion autorisés. L'outil promet de ramener de plusieurs heures à quelques minutes des analyses qui mobilisaient jusqu'ici des équipes entières, et de livrer ses résultats accompagnés de preuves compatibles avec les exigences d'audit. L'enjeu est considérable pour les équipes de sécurité qui font face à un volume croissant de vulnérabilités et à des cycles de correction toujours plus courts. En automatisant la détection et la génération de patches directement dans les dépôts de code, Daybreak vise à combler l'écart de vitesse entre attaquants et défenseurs. Le directeur technique de Cloudflare a déjà salué la précision du raisonnement de sécurité du système, estimant qu'il améliore nettement l'analyse des risques. Pour les entreprises exposées à des infrastructures critiques, cela représente un changement de paradigme : passer d'une gestion réactive des incidents à une sécurisation quasi continue du code en production. Daybreak s'inscrit dans une course ouverte entre les grands laboratoires d'IA sur le terrain de la cybersécurité. La plateforme est une réponse directe à Claude Mythos, le modèle spécialisé d'Anthropic dédié à la cyberdéfense, encore inaccessible au grand public au moment du lancement. OpenAI semble vouloir capitaliser sur les performances de GPT-5.5 dans ce domaine avant que son rival ne déploie sa propre solution. La question qui reste en suspens est celle du double usage : les mêmes capacités qui permettent d'identifier et de corriger des failles peuvent théoriquement servir à les exploiter. OpenAI affirme avoir intégré des mécanismes de contrôle et de vérification pour encadrer l'usage de la plateforme, notamment via l'accès restreint aux fonctions les plus sensibles. La crédibilité de ces garde-fous sera déterminante pour convaincre les grands comptes et les régulateurs que l'IA défensive ne crée pas, en parallèle, de nouveaux vecteurs d'attaque.

UELes équipes de sécurité des entreprises européennes soumises à NIS2 pourraient réduire drastiquement leurs délais de remédiation, mais les régulateurs devront évaluer les risques de double usage de la plateforme au regard des exigences de l'AI Act.

💬 C'est le double usage qui va faire ou défaire Daybreak : les modèles qui détectent et patchent des failles peuvent les exploiter, et OpenAI sait très bien que ses garde-fous vont être testés par des gens beaucoup moins bienveillants que ses équipes certifiées. Bon, sur le papier c'est solide, le CTO de Cloudflare ne valide pas pour rien. Reste à voir si les contrôles tiennent face à des attaquants qui, eux, n'ont pas demandé de licence.

SécuritéOpinion
1 source
4MarkTechPost 

Créer un pipeline de détection de type de fichier et d'analyse de sécurité avec Magika et OpenAI

Un tutoriel publié récemment sur Analytics Vidhya détaille la construction d'un pipeline d'analyse de sécurité combinant Magika, l'outil de détection de types de fichiers développé par Google, avec les modèles de langage d'OpenAI, notamment GPT-4o. Le système s'appuie sur la bibliothèque Python magika et l'API OpenAI pour analyser des fichiers directement depuis leurs octets bruts, sans se fier aux extensions ou aux noms de fichiers. Le pipeline couvre plusieurs scénarios concrets : scan par lot, détection de fichiers usurpés, analyse forensique, scoring de risque pour les flux d'upload, et génération de rapports structurés en JSON. À chaque étape, GPT-4o prend en entrée les résultats techniques de Magika, labels de type, scores de confiance, empreintes MIME, et les traduit en explications lisibles, en alertes de sécurité et en résumés exécutifs. Cette combinaison répond à un problème réel dans les systèmes qui acceptent des fichiers d'utilisateurs externes : les extensions de fichiers sont triviales à falsifier, et les vérifications basées sur le nom seul ne constituent pas une défense fiable. Magika, entraîné sur des dizaines de millions de fichiers, détecte le vrai type d'un fichier à partir de sa structure binaire interne, avec un score de confiance par prédiction. En greffant GPT dessus, le pipeline devient capable de transformer un résultat technique brut comme application/x-dosexec en une alerte de sécurité contextualisée, ou de scorer le risque d'un lot de fichiers uploadés avant leur traitement. Pour les équipes de sécurité ou les développeurs qui construisent des plateformes acceptant du contenu utilisateur, cela représente une couche de détection supplémentaire sans nécessiter d'expertise forensique interne. Magika a été open-sourcé par Google en février 2024 et présenté comme un outil destiné notamment à VirusTotal et à d'autres plateformes d'analyse de menaces. Il repose sur une architecture deep learning légère permettant une inférence rapide, là où les outils classiques comme file ou libmagic utilisent des règles statiques. L'intégration avec les LLM suit une tendance plus large dans la sécurité applicative : utiliser des modèles de langage non pas pour détecter les menaces directement, mais pour interpréter et contextualiser les sorties d'outils spécialisés. Ce type de pipeline hybride, où un modèle ML de bas niveau fait la détection et un LLM fait l'interprétation, commence à s'imposer comme un pattern architectural dans les outils de sécurité de nouvelle génération.

💬 Magika, j'en avais entendu parler à sa sortie en 2024, mais là c'est la première fois que je vois un pipeline complet qui l'exploite vraiment. Le pattern hybride (ML pour détecter, LLM pour interpréter) est intelligent : tu ne demandes pas à GPT de faire de la forensique, tu lui demandes de traduire un résultat technique en quelque chose d'actionnable. Reste à voir ce que ça coûte en tokens sur un flux d'upload à volume élevé.

SécuritéTuto
1 source

Recevez l'essentiel de l'IA chaque jour

Une sélection éditoriale quotidienne, sans bruit. Directement dans votre boîte mail.

Recevez l'essentiel de l'IA chaque jour