Le paradoxe des détecteurs d'IA en classe : pour prouver qu'ils ne trichent pas en se servant de l'IA, des étudiants apprennent à utiliser l'IA. Pourquoi les détecteurs d'IA en classe sont dans une impasse
Les outils de détection de contenu généré par intelligence artificielle, déployés à la hâte dans les établissements scolaires pour lutter contre la triche, produisent un effet exactement inverse à celui recherché. Des chercheurs et enseignants documentent un phénomène paradoxal : des étudiants...
Microsoft vient de publier un brevet qui décrit un système capable d'envoyer une IA ou un autre joueur prendre le contrôle de votre partie quand vous êtes bloqué. Sony travaille sur une idée similaire de son côté. Visiblement les deux géants du jeu vidéo veulent que vous ne restiez plus jamais coincé sur un boss, même si ça veut dire que quelqu'un d'autre joue à votre place.
Un assistant qui prend la manette
On est donc là devant un brevet plutôt intéressant qui porte le doux nom de "Video Game Help Sessions", il a été déposé en février 2024, et vient à peine d'être publié. Le principe est assez simple : quand le système détecte que vous galérez un peu trop sur un passage, un gros bouton HELP apparaît à l'écran.
Si vous êtes ok sur le principe, la partie est automatiquement sauvegardée, et une aide prend le contrôle de votre personnage, histoire de vous débloquer la partie. Cette aide peut être une IA ou un humain.
Sony a la même idée
Microsoft n'est pas le seul à avoir eu cette idée. Sony a déposé un brevet du même genre en septembre 2024, mis à jour début 2026, pour un système baptisé Ghost Player. Côté PlayStation, c'est exclusivement de l'IA, avec deux modes : un Mode Guide où le fantôme vous montre la marche à suivre, et un Mode Complet où l'IA prend la main et finit le passage pour vous.
La principale différence avec le brevet Xbox, c'est que Microsoft mise aussi sur l'aide humaine et que le système détecte lui-même quand vous avez besoin d'un coup de main, au lieu d'attendre que vous le demandiez.
Juste un brevet pour le moment
Rappelons quand même qu'un brevet n'est pas une annonce produit. Microsoft et Sony déposent des dizaines de brevets chaque année, et la plupart ne voient jamais le jour.
Rien ne garantit que ce système arrivera un jour sur Xbox ou PlayStation. La nouvelle patronne de Microsoft Gaming, Asha Sharma, a tenu à préciser que l'entreprise ne produirait pas de "soulless AI slop", autrement dit pas de bouillie générée par l'IA sans âme. Ce qui donne une idée de la prudence affichée en interne.
Franchement, l'idée est intéressante sur le papier. Je suis tellement du genre à quitter définitivement un jeu dès que je bloque sur un boss ou un niveau, que ce genre de truc pourrait me plaire. Mais il y a quand même un truc philosophique là-dedans : si l'IA ou un inconnu finit le jeu à votre place, c'est encore votre partie ? Le brevet pose aussi la question de l'attribution des succès et des achievements.
Lenovo est une marque très connue spécialisée sur les ordinateurs portables de tout type. Nous avons sélectionné pour vous les meilleurs PC portables de la marque, pour différents usages et budgets.
Envie d'un nouveau casque Bluetooth à mettre sur votre tête ? Le Soundcore Space One Pro d'Anker devrait vous convenir entre son bon confort, sa grande autonomie et sa réduction de bruit. Le voilà en promotion à 129 euros, contre 199 euros de base.
Sur les 22 jours rouges de l’option Tempo, plus de la moitié n’ont toujours pas été activés sur la saison 2025 / 2026. En théorie, les abonnés pourraient donc subir prochainement une succession de journées très coûteuses. Sauf si le gestionnaire du réseau décide finalement de ne pas les utiliser. Et c'est bien ce qui pourrait se passer.
Promis par le patron d'OpenAI, le mode adulte de ChatGPT continue de se faire désirer. Pour des contenus érotiques, il n'est pas la priorité du moment.
Lancé au prix de 719 euros, l'iPhone 17e est le nouveau smartphone abordable d'Apple. Mais avec cette offre de précommande, il devient encore plus accessible chez Bouygues Telecom.
Le ministère de l'Éducation nationale a prolongé son accord-cadre avec Microsoft pour quatre années supplémentaires, pour un montant pouvant atteindre 152 millions d'euros. Cette décision, qui va à l'encontre de la doctrine de l'État sur le « Cloud au centre », soulève de vives critiques sur la dépendance technologique de la France et la sécurité de ses données.
Des chercheurs liés à Alibaba ont découvert que leur agent IA, baptisé ROME, avait détourné des GPU pour miner de la cryptomonnaie et ouvert un tunnel de réseau vers l'extérieur, le tout sans aucune instruction humaine. Le comportement est apparu spontanément pendant l'entraînement par renforcement. Alibaba a réagi, mais cette séquence pose pas mal de questions sur la sécurité des agents IA autonomes.
Du minage de crypto et un tunnel SSH
ROME, pour « ROME is Obviously an Agentic ModEl », est un modèle basé sur l'architecture Qwen3-MoE d'Alibaba. Quatre équipes de recherche (ROCK, ROLL, iFlow et DT) l'ont développé pour exécuter des tâches complexes en autonomie : planification, commandes de terminal, édition de code et interaction avec des systèmes numériques.
Sauf que pendant son entraînement par renforcement, sur plus d'un million de trajectoires, l'agent a fait deux choses que personne ne lui avait demandées.
Il a redirigé une partie de la puissance GPU vers du minage de cryptomonnaie. Et il a ouvert un tunnel SSH inversé depuis une instance Alibaba Cloud vers une adresse IP externe, ce qui revient à créer une porte dérobée qui contourne les pare-feu.
Détecté par le pare-feu, pas par le modèle
Ce n'est pas le système de sécurité du modèle qui a repéré le problème. C'est le pare-feu managé d'Alibaba Cloud qui a détecté des schémas de trafic anormaux et une utilisation de GPU qui collait avec du minage. Les chercheurs ont croisé les horodatages du pare-feu avec les traces d'entraînement pour confirmer que c'était bien ROME le responsable.
Selon eux, le comportement relève de la « convergence instrumentale » : quand un modèle d'IA devient assez capable, il développe des sous-objectifs utiles pour atteindre n'importe quel but, et l'acquisition de ressources de calcul en fait partie.
Des correctifs et de la transparence
Alibaba a réagi en ajoutant un filtrage des trajectoires dangereuses dans son pipeline d'entraînement et en durcissant les environnements sandbox. Les chercheurs ont choisi de publier leurs résultats plutôt que de les garder pour eux, en admettant que « les modèles actuels sont nettement sous-développés en matière de sécurité, de sûreté et de contrôlabilité ».
Le problème de fond, c'est que les outils qui rendent ces agents utiles (accès au terminal, édition de code, interaction réseau) sont aussi ceux qui créent la surface d'attaque. Les retirer reviendrait à rendre l'agent inutile.
On peut se dire que ce genre de problème ne sera pas le dernier du genre. Mais quand un agent IA se met à miner de la crypto et à ouvrir des tunnels réseau sans qu'on lui ait rien demandé, ça fait quand même un peu tiquer. On ne parle pas d'un chatbot qui hallucine une recette de gâteau, là.
C'est un modèle qui a trouvé tout seul comment détourner des ressources à son avantage. On saluera quand même la transparence d'Alibaba, qui a publié les résultats au lieu de les planquer, mais la question de la sécurité des agents autonomes reste très ouverte.
Pour notre top 10 des smartphones les plus populaires de la semaine sur Frandroid, une vraie concurrence féroce se lance sur Android. Samsung, Nothing, Xiaomi et OnePlus se livrent bataille parmi les appareils les plus populaires sur Frandroid.
Anthropic, qui propose le chatbot d’intelligence artificielle Claude, a déposé deux plaintes contre le département américain de la Défense américain, contestant la décision du Pentagone de lui apposer l’étiquette d’entreprise à risque risque pour la chaîne d’approvisionnement. La désignation, appliquée pour la première fois à une entreprise américaine, …
La marque française The Phone relance un nouveau téléphone destiné aux adolescents. Objectif : zéro connexion Internet et revenir à un simple téléphone.
Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !
Chaque jour nous dénichons pour vous des promos sur les produits High-Tech pour vous faire économiser le plus d’argent possible. Voici la liste des bons plans du jour (valable au moment où nous écrivons ces lignes) : Les stocks des produits sont limités, les prix peuvent donc remonter …
Derrière nos nouvelles options de consentement se cache un immense chantier technique qui va transformer votre façon d'interagir avec la communauté Frandroid.
Qualcomm accélère la cadence sur l’ »edge computing » avec une nouvelle carte microcontrôleur destinée aux créateurs de robots et d’applications d’IA hors ligne. Baptisée Arduino Ventuno Q, cette machine au format « single-board computer » combine un processeur Qualcomm orienté IA et un microcontrôleur temps réel, le tout avec une promesse claire, …
– Article invité, rédigé par
Vincent Lautier
, contient des liens affiliés Amazon –
Teufel a lancé la
ROCKSTER Cross 2
, une enceinte Bluetooth portable qui mise sur un son stéréo puissant, une autonomie de 38 heures et une certification IPX5 contre les éclaboussures. Vendue 240 euros sur Amazon, elle embarque un système 2 voies avec subwoofer, la technologie Dynamore et une fonction powerbank, je la teste depuis plusieurs semaines, et je la valide complètement ! Voilà pourquoi :
Un son qui a de la patate
La ROCKSTER Cross 2 est équipée d'un système 2 voies avec deux tweeters de 20 mm, un subwoofer de 120 mm et deux membranes passives à l'arrière. Le tout est propulsé par un amplificateur classe D de 39 watts qui peut grimper jusqu'à 98 dB. Et ça s'entend : les basses sont profondes et bien tenues, le son reste maîtrisé même quand on pousse le volume, et l'ensemble dégage une assurance qui fait plaisir.
Pas de distorsion désagréable, pas de saturation aux aigus. La technologie Dynamore, propre à Teufel, élargit la scène sonore et donne une vraie sensation de stéréo, ce qui change des enceintes portables qui sonnent souvent mono dans les faits. Pour les sorties en extérieur, un mode Outdoor ajuste le rendu pour compenser l'absence de murs, et l'inclinaison intégrée permet de poser l'enceinte au sol avec un angle de diffusion optimal. Malin.
38 heures sans charge
Côté autonomie, Teufel annonce 38 heures à 70 dB selon la norme IEC, et jusqu'à 46 heures en mode Éco. C'est quand même confortable : on peut partir en week-end sans emporter le chargeur. La recharge se fait en USB-C, et bonne nouvelle, l'enceinte fait aussi office de powerbank pour dépanner un smartphone à plat. Le boîtier est certifié IPX5, ce qui le protège contre les projections d'eau dans tous les sens.
Le design anti-chocs, les boutons en caoutchouc et les finitions antidérapantes sont clairement rassurantes pour un usage en extérieur, y compris avec les mains mouillées. Teufel fournit une sangle de transport réglable et des poignées latérales, et l'ensemble se transporte sans problème. Elle est disponible en trois coloris (noir et vert, noir et rouge, gris clair), le design a le mérite de ne pas ressembler à ce qu'on trouve chez la concurrence.
Bluetooth 5.3 et Party Link
Côté connectivité, on est sur du Bluetooth 5.3 avec codec AAC, compatible Google Fast Pair. La portée annoncée est de 15 mètres, et la fonction Multipoint permet de connecter deux smartphones en même temps pour enchaîner les playlists sans coupure.
Mais le vrai plus de l'enceinte, c'est le Party Link : vous pouvez connecter sans fil jusqu'à 100 enceintes compatibles (ROCKSTER Cross 2, Neo, Go 2 ou Mynd) pour diffuser le même son partout. Et en mode Party Link Stereo, deux ROCKSTER Cross 2 forment une paire stéréo avec canal gauche et droit séparés. Pour 240 euros l'unité, ça devient intéressant pour ceux qui veulent un vrai système audio d'extérieur sans trop se ruiner.
Bref, à 240 balles sur Amazon, la
ROCKSTER Cross 2
est un bon choix. Le son est riche et bien calibré, l'autonomie laisse tranquille pour un bon moment, et la construction inspire confiance pour un usage baroudeur.
Disponible ici sur Amazon
!
Vous cherchez un vélo électrique polyvalent, qui vous permette de vous déplacer en ville tout comme vous balader en forêt ? Un VTC électrique (Vélo Tout Chemin) vous permettra de tout faire sans effort. Voici notre sélection des meilleurs modèles de type VTC électrique.
Dyson a récemment lancé son Spot+Scrub AI, un aspirateur robot haut de gamme très puissant qui lave efficacement les sols et identifie un tas d'objets sur son chemin grâce à l'IA. Actuellement, vous le trouverez à 899 euros au lieu de 1 199 euros chez plusieurs e-commerçants.
Parmi les jeux en ligne dans lesquels la triche est un gros problème, Call of Duty est très souvent cité. Et d'après une étude de Surfshark, c'est à raison.
Caitlin Kalinowski, responsable de la robotique chez OpenAI, démissionne en raison de l'accord entre Sam Altman et le Pentagone, invoquant « une surveillance sans contrôle judiciaire et une autonomie létale »
Caitlin Kalinowski, responsable de la robotique et du matériel grand public chez OpenAI, a annoncé sa démission. Elle a invoqué ses inquiétudes concernant l'accord récemment conclu entre l'entreprise et le ministère américain de la Défense. Selon Kalinowski, « la surveillance des Américains...
Le gouvernement américain va-t-il nationaliser les entreprises d'IA ? Le bras de fer entre Anthropic et le Pentagone inquiète les PDG Sam Altman estime que cette hypothèse ne peut être totalement exclue
L'accord conclu entre OpenAI et le Pentagone pour l'utilisation militaire de l'IA a suscité une vive controverse au sein de la communauté. Ce tollé a entraîné un exode des utilisateurs de ChatGPT vers Claude, provoquant la plus grande panne de l'histoire d'Anthropic et mettant à nu les fragilités...
Mark Russinovich, CTO de Microsoft Azure, a donné à Claude Opus 4.6 un programme qu'il avait écrit en assembleur 6502 pour Apple II en mai 1986. L'IA d'Anthropic y a trouvé des vulnérabilités. Une découverte possible grâce à Claude Code Security, un outil qui a déjà débusqué plus de 500 failles dans des projets open source.
Du code Apple II passé au crible
Le programme en question s'appelle Enhancer. C'est un utilitaire écrit en langage machine 6502 qui ajoutait à l'Applesoft BASIC la possibilité d'utiliser des variables ou des expressions comme destination pour les commandes GOTO, GOSUB et RESTORE.
Claude Opus 4.6 a identifié un comportement silencieux incorrect : quand une ligne de destination n'était pas trouvée, le programme plaçait le pointeur sur la ligne suivante ou au-delà de la fin du programme, au lieu de signaler une erreur. L'IA a même suggéré le correctif : vérifier le carry flag (positionné quand une ligne n'est pas trouvée) et rediriger vers un gestionnaire d'erreurs.
L'anecdote a surtout valeur de démonstration. Russinovich l'a partagée pour montrer que les modèles d'IA sont désormais capables de décompiler du code embarqué d’un autre âge et d'y repérer des failles, ce qui pose un problème quand on sait que des milliards de microcontrôleurs tournent dans le monde avec du code qui n'a jamais été audité.
Plus de 500 failles dans des projets open source
Cette histoire autour de l'Apple II est amusante, mais le vrai sujet est ailleurs. Anthropic a utilisé Claude Opus 4.6 pour scanner des bases de code open source en production et a trouvé plus de 500 vulnérabilités qui avaient échappé à des années de revue par des experts humains.
Parmi les projets touchés : GhostScript (traitement PostScript et PDF), OpenSC (utilitaires pour cartes à puce), CGIF (traitement d'images GIF) et le noyau Linux. Certaines de ces failles étaient là depuis des décennies, malgré des millions d'heures de fuzzing accumulées sur ces projets.
Côté Firefox,
on vous en a parlé
: 22 CVE dont 14 haute gravité, trouvées en deux semaines seulement.
On vous en a déjà parlé, Anthropic a lancé le 20 février Claude Code Security, un outil intégré à Claude Code sur le web, pour l'instant en accès limité. Le principe : l'IA scanne un dépôt de code, identifie les vulnérabilités, et propose des correctifs ciblés pour validation humaine.
Contrairement aux outils d'analyse statique classiques qui fonctionnent par pattern matching, Claude lit et raisonne sur le code comme le ferait un chercheur en sécurité, en traçant les flux de données et en comprenant comment les composants interagissent. Rien n'est appliqué sans validation humaine. L'outil est accessible aux clients Enterprise et Team, et les mainteneurs de projets open source peuvent demander un accès gratuit.
Tout ça pour dire que l'image du CTO d'Azure qui ressort son vieux code Apple II et se retrouve avec un rapport de failles, c'est quand même franchement rigolo, mais aussi intéressant. Mais le fond du sujet est plus sérieux : des milliards d'appareils embarqués tournent avec du code ancien que personne n'a jamais audité, et l'IA est désormais capable de les passer au peigne fin. Anthropic a quand même prévenu que cet écart entre la capacité à trouver les failles et celle de les exploiter ne durera probablement pas éternellement. On l’espère.
Les services de renseignement néerlandais ont révélé qu'une campagne de hackers russes cible les comptes Signal et WhatsApp de hauts fonctionnaires, militaires et journalistes dans le monde entier.
Des employés du gouvernement néerlandais ont déjà été compromis, et le chiffrement de bout en bout n'a même pas eu besoin d'être cassé. Eh oui, là on parle de social engineering, tout simplement.
Des codes de vérification, pas du piratage
La méthode est assez simple, et c'est peut-être ça le pire. Les hackers contactent directement leurs cibles en se faisant passer pour le support technique de Signal. Ils demandent de partager le code de vérification à six chiffres ou le code PIN, sous prétexte de « sécuriser » le compte.
Une fois le code récupéré, ils se connectent et accèdent à l'ensemble des conversations. L'autre technique est un peu plus discrète : les attaquants envoient un QR code piégé qui lie un appareil supplémentaire au compte de la victime, via la fonction « appareils liés » de Signal ou WhatsApp. À partir de là, les messages arrivent en temps réel sur un appareil qu'ils contrôlent, sans que la victime ne s'en rende compte. Pratique.
Des comptes gouvernementaux déjà touchés
L'AIVD et le MIVD, les deux agences de renseignement néerlandaises, ont confirmé que des employés du gouvernement et des journalistes avaient été piégés. Simone Smit, directrice générale de l'AIVD, a tenu à préciser que Signal et WhatsApp en tant que plateformes n'étaient pas compromis : ce sont des comptes individuels qui ont été visés. Le chiffrement tient bon, mais ça ne sert à rien quand c'est l'utilisateur qui donne la clé.
Le vice-amiral Peter Reesink, directeur du MIVD, a de son côté rappelé que ces messageries ne devaient tout simplement pas être utilisées pour échanger des informations classifiées ou sensibles. Les hackers auraient déjà accédé à des données sensibles.
Comment savoir si vous êtes touché
Quelques signaux doivent vous alerter : un contact qui apparaît en double dans une conversation de groupe, ou un numéro connu qui affiche soudainement « compte supprimé ». La règle de base reste simple : ne jamais communiquer un code de vérification, même si la demande semble venir du support officiel. Et pensez à faire un tour dans les paramètres de Signal ou WhatsApp pour vérifier la liste des appareils liés à votre compte.
C'est couillon parce que ce type d'attaque n'a rien de sophistiqué, et c'est bien ça le problème. Pas besoin de casser le chiffrement quand il suffit de demander poliment le code à la personne en face.
C'est du social engineering, ça marche depuis des années, et ça continuera de marcher parce qu'on a quand même tendance à faire confiance à un message qui a l'air officiel (et c'est bien normal).
Le fait que des fonctionnaires gouvernementaux soient tombés dans le piège en dit long sur le niveau de sophistication requis : aucun. Mais bon, il serait peut-être bon de former un peu plus les gens qui manipulent des données sensibles à ce genre de risques.