Aller au contenu principal
AutreZDNET FR11h

Oracle : des milliers de licenciements pour éponger la facture monumentale de l'IA

1 source couvre ce sujet·Source originale ↗·

À lire aussi

1The Decoder 

Google DeepMind identifie six vulnerabilites capables de detourner des agents IA autonomes

Des chercheurs de Google DeepMind ont publié la première cartographie systématique des attaques capables de détourner des agents IA autonomes dans des environnements réels. L'étude recense six grandes catégories de vulnérabilités — baptisées « pièges » — que des sites web, documents ou API malveillants peuvent exploiter pour manipuler, tromper ou prendre le contrôle d'un agent opérant de façon indépendante. Ces travaux interviennent alors que les agents IA commencent à être déployés à grande échelle pour naviguer sur le web, gérer des boîtes mail et exécuter des transactions sans supervision humaine. L'enjeu est considérable : contrairement à un simple chatbot, un agent autonome dispose de capacités d'action réelles — il peut envoyer des e-mails, effectuer des achats, modifier des fichiers. Si son comportement est détourné par une instruction malveillante cachée dans une page web ou un document (technique dite d'injection de prompt indirect), les conséquences peuvent dépasser le simple biais de réponse pour atteindre des actes concrets et potentiellement irréversibles. L'étude offre aux développeurs un cadre commun pour anticiper et corriger ces failles avant déploiement. Ce travail s'inscrit dans une préoccupation croissante autour de la sécurité des systèmes agentiques, un domaine encore jeune mais en expansion rapide. OpenAI, Anthropic et Microsoft ont tous lancé leurs propres frameworks d'agents ces derniers mois, sans qu'existe jusqu'ici de taxonomie partagée des risques. En formalisant ces six catégories d'attaques, Google DeepMind pose les bases d'un standard de sécurité pour l'ensemble de l'industrie, à l'heure où la question de la supervision humaine des agents devient un sujet de régulation émergent en Europe et aux États-Unis.

UELa formalisation d'une taxonomie des vulnérabilités agentiques par Google DeepMind fournit un cadre de référence directement utilisable par les régulateurs européens travaillant sur la supervision des agents IA dans le cadre de l'AI Act.

AutreActu
1 source
2Frandroid 

L’Union européenne interdit l’IA générative dans ses communications officielles

Autre
1 source
3Le Big Data 

Comment installer NemoClaw en 5 minutes : guide pas-à-pas

NemoClaw, l'outil de sandbox développé par NVIDIA pour sécuriser les agents autonomes d'intelligence artificielle, s'installe désormais en moins de cinq minutes via un script bash « one-liner ». Le processus repose sur Docker, qui confine chaque agent dans sa propre bulle isolée, et nécessite un noyau Linux à jour — ou WSL2 pour les utilisateurs Windows. Côté matériel, le minimum requis est 16 Go de RAM et une carte graphique NVIDIA avec les pilotes CUDA à jour, condition sans laquelle la sandbox ne détecte tout simplement pas la GPU. Une fois ces prérequis validés, le script télécharge automatiquement les dépendances, gère Node.js et prépare l'environnement OpenClaw sans intervention manuelle. Une phase interactive — le Wizard Onboarding — complète l'installation en quatre étapes : nommage de la sandbox, choix du modèle de langage (local ou via API cloud), et configuration des paramètres d'isolation. L'enjeu derrière cette simplicité d'installation est significatif. En 2026, les grands modèles de langage sont des cibles privilégiées pour les cyberattaques, et l'isolation des processus est devenue une exigence de sécurité fondamentale pour quiconque déploie de l'IA en production. NemoClaw répond à ce besoin en créant une barrière étanche entre le code exécuté par l'agent et le système hôte, limitant drastiquement la surface d'attaque. Le fait que cette protection soit accessible en cinq minutes, sans compétences poussées en administration système, change la donne pour les développeurs indépendants et les petites équipes qui ne peuvent pas se permettre un département sécurité dédié. L'approche conteneurisée via Docker permet par ailleurs de gérer plusieurs agents en parallèle dans des environnements strictement séparés. NVIDIA positionne NemoClaw dans un contexte industriel où la prolifération des agents autonomes pose des questions de gouvernance de plus en plus pressantes. Les incidents liés à des fuites de données via des LLM mal isolés se sont multipliés ces derniers mois, poussant les grands acteurs technologiques à proposer des solutions clés en main. NVIDIA, qui domine déjà le marché du matériel IA avec ses GPU, étend ainsi son influence vers la couche logicielle de sécurité — un mouvement stratégique qui lui permet de verrouiller davantage l'écosystème autour de ses cartes RTX. La compatibilité avec des modèles locaux comme avec des API cloud laisse ouverte la question de la dépendance aux infrastructures propriétaires, un débat que la communauté open source n'a pas fini de trancher.

UELes équipes de développement européennes déployant des agents IA en production peuvent adopter cet outil d'isolation pour renforcer leur sécurité sans compétences avancées en administration système.

AutreTuto
1 source
4Next INpact 

Encore une méchante fuite, avec injection de prompt dans un chatbot cette fois-ci…

Une institution française a récemment été victime d'une cyberattaque exploitant une technique d'injection de prompt ciblant le chatbot intégré à son site web, vraisemblablement développé sur WordPress. Les pirates, qui se présentent eux-mêmes comme des « gentils hackers », ont revendiqué l'attaque sur Breachforums, forum de référence des cybercriminels, en détaillant publiquement leur méthode. Plutôt que de publier des échantillons de données volées — pratique habituelle pour prouver un accès — ils ont contacté l'entreprise pour exiger une rançon en échange des informations exfiltrées. L'opération a permis aux attaquants d'obtenir des droits administrateur sur le site cible et de siphonner ses données, dont des correspondances privées d'utilisateurs que les pirates qualifient pudiquement de « victimes collatérales ». Cette attaque illustre concrètement un risque que la communauté sécurité documente depuis des années mais que l'industrie peine à adresser : l'injection de prompt reste l'un des vecteurs d'attaque les plus sous-estimés contre les IA génératives déployées en production. OpenAI elle-même a reconnu que ce type de vulnérabilité constituera « un défi pour de nombreuses années ». Pour les entreprises qui intègrent des chatbots — souvent de simples surcouches de ChatGPT rebadgées — sans audit de sécurité sérieux, le risque est réel et immédiat : prise de contrôle administrative, exfiltration de données clients, chantage. Le modèle économique des chatbots de service client bas de gamme crée une surface d'attaque massive, directement exposée au public. L'injection de prompt est en réalité la réincarnation moderne de l'injection SQL des années 2000 : on manipule les instructions données à un système pour lui faire exécuter des actions non prévues. Les techniques documentées vont des instructions explicites (« ignore toutes les consignes précédentes ») aux contenus cachés dans des images ou du texte invisible. Cette attaque survient dans un contexte de recrudescence des incidents liés aux IA et aux fuites de données en France : début avril 2026 a déjà vu la propagation virale de malwares dans des projets open source via les outils Trivy et LiteLLM, ainsi que la compromission de la bibliothèque JavaScript Axios. S'y ajoutent des fuites sensibles comme celle du fichier SIA du ministère de l'Intérieur — exposant les adresses de détenteurs d'armes — et le cas Florajet, où plus d'un million de messages intimes accompagnant des commandes de fleurs ont été exfiltrés, ouvrant la voie à du chantage ciblé. La multiplication de ces incidents souligne l'urgence d'un encadrement technique plus strict des déploiements IA en contact direct avec les utilisateurs.

UEUne institution française a été compromise via injection de prompt sur son chatbot, avec exfiltration de données et tentative de rançon, illustrant un risque immédiat pour toute organisation française déployant des chatbots en production sans audit de sécurité.

AutreOpinion
1 source