Aller au contenu principal
AutreAI Business3h

MCP is Alive, but Faces Challenges

1 source couvre ce sujet·Source originale ↗·

À lire aussi

Le Pentagone fait appel de la décision suspendant la mise sur liste noire d'Anthropic
1The Information AI 

Le Pentagone fait appel de la décision suspendant la mise sur liste noire d'Anthropic

Le Pentagone a fait appel jeudi d'une décision de justice qui suspendait provisoirement sa désignation d'Anthropic comme risque pour la chaîne d'approvisionnement. La juge fédérale Rita Lin avait accordé la semaine précédente une injonction préliminaire en faveur d'Anthropic, assortie d'un délai administratif de sept jours laissant au Département de la Défense le temps de porter l'affaire devant une juridiction supérieure. Cet appel était largement anticipé. L'enjeu est considérable pour Anthropic : une désignation officielle comme risque pour la chaîne d'approvisionnement par le Pentagone pourrait exclure la startup de nombreux contrats fédéraux et freiner ses ambitions sur le marché gouvernemental américain, un secteur en pleine expansion pour les fournisseurs d'IA. Cette classification affecterait également la réputation commerciale de l'entreprise auprès d'autres clients institutionnels. Cette affaire s'inscrit dans un contexte de tensions croissantes entre l'administration américaine et certains acteurs de l'IA, dans un moment où Washington cherche à encadrer ses dépendances technologiques stratégiques. Anthropic, fondé en 2021 par d'anciens cadres d'OpenAI et valorisé à plusieurs dizaines de milliards de dollars, se retrouve ainsi au coeur d'un bras de fer juridique et politique qui illustre les enjeux géopolitiques entourant désormais le développement de l'intelligence artificielle.

AutreReglementation
1 source
Anthropic : le modèle Mythos marque un tournant pour les risques de cybersécurité liés à l'IA
2The Information AI 

Anthropic : le modèle Mythos marque un tournant pour les risques de cybersécurité liés à l'IA

Anthropic a involontairement rendu public un brouillon de billet de blog révélant l'existence d'un nouveau modèle d'IA baptisé "Mythos", spécialement conçu pour la génération et la révision de code informatique. Selon ce document, le modèle serait capable d'exploiter des vulnérabilités de sécurité "d'une manière qui dépasse largement les efforts des défenseurs". La société a déjà commencé à briefer des chercheurs en cybersécurité et leur accorde un accès anticipé afin de recueillir des retours avant un lancement officiel. L'enjeu est considérable : si un tel modèle tombait entre de mauvaises mains, il permettrait à des hackers peu qualifiés de mener des attaques sophistiquées à grande échelle, creusant davantage l'écart entre attaquants et défenseurs. Anthropic cherche précisément à identifier ces risques avant la mise sur le marché, en s'appuyant sur la communauté des chercheurs pour "red-teamer" le modèle et réduire son potentiel offensif. Cette démarche illustre la tension croissante entre les capacités des LLMs spécialisés dans le code et les impératifs de sécurité. Cette initiative s'inscrit dans une tendance plus large où les grands laboratoires d'IA — OpenAI, Google DeepMind, et désormais Anthropic — développent des modèles hautement performants pour le code, tout en faisant face à des questions épineuses sur leur double usage. Anthropic, qui se positionne comme un acteur responsable de l'IA via sa politique d'"IA constitutionnelle", se retrouve confronté au paradoxe fondamental du domaine : les mêmes capacités qui accélèrent la défense peuvent aussi armer les adversaires. La divulgation accidentelle du brouillon suggère que la pression autour de Mythos est déjà forte en interne.

UELes capacités offensives de modèles comme Mythos représentent une menace directe pour les infrastructures numériques européennes et soulèvent des questions de conformité avec l'AI Act concernant les systèmes IA à double usage.

💬 Un modèle qui dépasse les défenseurs sur leur propre terrain, c'est le scénario qu'on redoutait depuis que les LLMs de code sont vraiment capables. Ce qui compte, c'est qu'Anthropic le dit franchement et organise le red-teaming avant le lancement, pas après. La fuite du draft, c'est maladroit, mais ça confirme surtout que la pression en interne est déjà énorme.

AutreOpinion
1 source
3Wired AI 

Cursor Launches a New AI Agent Experience to Take on Claude Code and Codex

Autre
1 source
KiloClaw cible l'IA fantôme avec une gouvernance d'agents autonomes
4AI News 

KiloClaw cible l'IA fantôme avec une gouvernance d'agents autonomes

KiloClaw, une plateforme de gouvernance des agents IA développée par l'éditeur logiciel Kilo, vient d'être lancée sous la dénomination KiloClaw for Organizations. Elle cible un phénomène croissant dans les grandes entreprises : le "Bring Your Own AI" (BYOAI), où des employés déploient des agents autonomes sur leurs propres infrastructures sans passer par la DSI. Des ingénieurs qui automatisent l'analyse de logs d'erreurs, des analystes financiers qui orchestrent des scripts locaux pour réconcilier des tableurs — ces agents accèdent aux canaux Slack, aux tableaux Jira et aux dépôts de code privés via des clés API personnelles, totalement hors du contrôle officiel. KiloClaw propose un plan de contrôle centralisé permettant aux équipes de sécurité d'identifier, surveiller et restreindre ces agents sans bloquer leur utilité opérationnelle. L'enjeu dépasse la simple conformité interne. Un agent autonome non supervisé dispose de privilèges d'exécution actifs : il lit, écrit, modifie et supprime des données à des vitesses inaccessibles à l'humain, et envoie souvent des données d'entreprise vers des serveurs d'inférence tiers pour traiter ses requêtes. Si ces fournisseurs utilisent les données ingérées pour entraîner leurs modèles, l'entreprise perd le contrôle de sa propriété intellectuelle. KiloClaw répond à cette menace en émettant des jetons d'accès à durée limitée et à portée étroitement définie, plutôt que de laisser les développeurs brancher des clés API permanentes sur des modèles expérimentaux. Si un agent conçu pour résumer des emails tente de télécharger une base clients, la plateforme détecte la violation de périmètre et révoque immédiatement l'accès. La situation rappelle l'ère "Bring Your Own Device" du début des années 2010, quand les smartphones personnels ont forcé les DSI à adopter des solutions de gestion de terminaux mobiles — mais avec des risques bien plus élevés. Les systèmes classiques de gestion des identités et des accès (IAM) sont conçus pour des humains ou des communications applicatives statiques, pas pour des agents qui chaînent des tâches dynamiquement et formulent de nouvelles requêtes en cours d'exécution. KiloClaw traite les agents comme des entités distinctes nécessitant des permissions restrictives et temporaires. L'approche évite aussi l'écueil d'une interdiction totale, qui pousse généralement les développeurs à dissimuler leurs workflows. En construisant un environnement sanctionné plutôt qu'une liste noire, Kilo parie sur l'adoption volontaire comme levier de conformité réelle.

AutreActu
1 source