Safety Panel Says NASA Should Have Taken Starliner Incident More Seriously
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Dans un billet de blog publié ce 22 décembre, OpenAI a abordé plus en détail la sécurité de son navigateur Atlas. L’entreprise a notamment décrit la formation d’un agent spécialement entrainé pour trouver des failles. Elle reconnait cependant que les injections de prompts resteront possibles pour longtemps.
Le billet d’OpenAI se concentre sur les attaques par injection de prompts, aussi appelées injections rapides. Spécifiques à l’IA générative, elles tablent sur l’exploration par un chatbot de ressources contenant des instructions malveillantes cachées. Une requête peut par exemple envoyer ChatGPT visiter une certaine page sur un site, laquelle abrite un autre prompt, que l’IA va analyser et interpréter comme tel, avant de satisfaire la demande. Le résultat peut être notamment une fuite d’informations personnelles.
« À titre d’exemple hypothétique, un attaquant pourrait envoyer un courriel malveillant tentant de tromper un agent pour qu’il ignore la demande de l’utilisateur et transmette à la place des documents fiscaux sensibles vers une adresse e-mail contrôlée par l’attaquant. Si un utilisateur demande à l’agent de revoir les e-mails non lus et de résumer des points clés, l’agent peut ingérer cet e-mail malveillant pendant le flux de travail. S’il suit les instructions injectées, il peut s’écarter de sa tâche et partager à tort des informations sensibles », explique ainsi OpenAI.
Problème pour OpenAI : tout ce qu’il est possible de faire avec l’interface classique de ChatGPT l’est avec les agents. Selon les instructions données, ces derniers exécutent même leur mission de manière automatisée. Et puisqu’ils sont au cœur du navigateur Atlas, OpenAI fait le pari de communiquer directement sur la question.

Cette publication se fait à la faveur d’une mise à jour du modèle, décrit comme mieux entrainé et doté de meilleures protections contre les injections. OpenAI ajoute que cette mise à jour a été déployée suite à la détection d’une série d’attaques par sa « red team automatisée interne ». Une « red team » est une équipe chargée de tester les défenses d’un produit. Dans le cas présent, OpenAI évoque un agent spécialement créé et entrainé dans cet objectif.
Reconnaissant que le « mode agent élargit la surface d’attaque », l’entreprise en a formé un pour attaquer son navigateur. Il fonctionne par renforcement et est décrit comme s’adaptant sans cesse pour trouver de nouvelles portes d’entrée. OpenAI indique avoir accès à la liste de toutes les opérations tentées, l’agent étant présenté comme plus rapide dans ses approches qu’aucun humain ne pourra jamais l’être. Il est basé sur un LLM et se comporte comme un pirate survitaminé, selon l’entreprise.
Pour OpenAI, cette méthode a deux gros avantages : l’approche proactive forçant une adaptation rapide et l’analyse du comportement de tous les agents impliqués, aussi bien en attaque qu’en défense. L’agent attaquant peut lui aussi analyser le comportement des agents présents dans Atlas, pour itérer et lancer une boucle de rétroaction : chaque « décision » prise par Atlas est scrutée pour trouver une faille.
Si OpenAI veut montrer qu’elle prend le problème des attaques par injection très au sérieux, elle reconnait dans le même temps qu’il ne sera probablement jamais circonscrit.
« Nous nous attendons à ce que nos adversaires continuent de s’adapter. L’injection rapide, tout comme les arnaques et l’ingénierie sociale sur le web, est peu susceptible d’être un jour complètement « résolue ». Mais nous sommes optimistes quant à une boucle de réponse rapide proactive, très réactive et capable de continuer à réduire de manière significative les risques réels au fil du temps », reconnait l’entreprise dans son billet de blog.
OpenAI parle de « lucidité » sur le compromis entre puissance et surface d’attaque. Cette communication a en outre un autre effet : le sous-texte est que tous les navigateurs agentiques sont concernés, avec des piques invisibles lancées aux concurrents comme Perplexity et son Comet, et surtout Google avec Chrome. Et que dire d’un Windows 11 agentique ?
Dans un billet de blog publié ce 22 décembre, OpenAI a abordé plus en détail la sécurité de son navigateur Atlas. L’entreprise a notamment décrit la formation d’un agent spécialement entrainé pour trouver des failles. Elle reconnait cependant que les injections de prompts resteront possibles pour longtemps.
Le billet d’OpenAI se concentre sur les attaques par injection de prompts, aussi appelées injections rapides. Spécifiques à l’IA générative, elles tablent sur l’exploration par un chatbot de ressources contenant des instructions malveillantes cachées. Une requête peut par exemple envoyer ChatGPT visiter une certaine page sur un site, laquelle abrite un autre prompt, que l’IA va analyser et interpréter comme tel, avant de satisfaire la demande. Le résultat peut être notamment une fuite d’informations personnelles.
« À titre d’exemple hypothétique, un attaquant pourrait envoyer un courriel malveillant tentant de tromper un agent pour qu’il ignore la demande de l’utilisateur et transmette à la place des documents fiscaux sensibles vers une adresse e-mail contrôlée par l’attaquant. Si un utilisateur demande à l’agent de revoir les e-mails non lus et de résumer des points clés, l’agent peut ingérer cet e-mail malveillant pendant le flux de travail. S’il suit les instructions injectées, il peut s’écarter de sa tâche et partager à tort des informations sensibles », explique ainsi OpenAI.
Problème pour OpenAI : tout ce qu’il est possible de faire avec l’interface classique de ChatGPT l’est avec les agents. Selon les instructions données, ces derniers exécutent même leur mission de manière automatisée. Et puisqu’ils sont au cœur du navigateur Atlas, OpenAI fait le pari de communiquer directement sur la question.

Cette publication se fait à la faveur d’une mise à jour du modèle, décrit comme mieux entrainé et doté de meilleures protections contre les injections. OpenAI ajoute que cette mise à jour a été déployée suite à la détection d’une série d’attaques par sa « red team automatisée interne ». Une « red team » est une équipe chargée de tester les défenses d’un produit. Dans le cas présent, OpenAI évoque un agent spécialement créé et entrainé dans cet objectif.
Reconnaissant que le « mode agent élargit la surface d’attaque », l’entreprise en a formé un pour attaquer son navigateur. Il fonctionne par renforcement et est décrit comme s’adaptant sans cesse pour trouver de nouvelles portes d’entrée. OpenAI indique avoir accès à la liste de toutes les opérations tentées, l’agent étant présenté comme plus rapide dans ses approches qu’aucun humain ne pourra jamais l’être. Il est basé sur un LLM et se comporte comme un pirate survitaminé, selon l’entreprise.
Pour OpenAI, cette méthode a deux gros avantages : l’approche proactive forçant une adaptation rapide et l’analyse du comportement de tous les agents impliqués, aussi bien en attaque qu’en défense. L’agent attaquant peut lui aussi analyser le comportement des agents présents dans Atlas, pour itérer et lancer une boucle de rétroaction : chaque « décision » prise par Atlas est scrutée pour trouver une faille.
Si OpenAI veut montrer qu’elle prend le problème des attaques par injection très au sérieux, elle reconnait dans le même temps qu’il ne sera probablement jamais circonscrit.
« Nous nous attendons à ce que nos adversaires continuent de s’adapter. L’injection rapide, tout comme les arnaques et l’ingénierie sociale sur le web, est peu susceptible d’être un jour complètement « résolue ». Mais nous sommes optimistes quant à une boucle de réponse rapide proactive, très réactive et capable de continuer à réduire de manière significative les risques réels au fil du temps », reconnait l’entreprise dans son billet de blog.
OpenAI parle de « lucidité » sur le compromis entre puissance et surface d’attaque. Cette communication a en outre un autre effet : le sous-texte est que tous les navigateurs agentiques sont concernés, avec des piques invisibles lancées aux concurrents comme Perplexity et son Comet, et surtout Google avec Chrome. Et que dire d’un Windows 11 agentique ?
Engagé dans la course au rachat face à Netflix, Paramount n’a pas encore réussi à convaincre le conseil d’administration de Warner Bros. Discovery, en dépit d’une offre à 30 dollars par action. À défaut de pouvoir rehausser son offre, déjà largement mieux-disante que celle de Netflix, le groupe dirigé par David Ellison a dégainé lundi une nouvelle carte : Larry Ellison, père du précédent et fondateur d’Oracle, accepte de s’engager personnellement à hauteur de 40,4 milliards de dollars dans l’aventure.
« Larry Ellison a accepté de fournir une garantie personnelle irrévocable de 40,4 milliards de dollars pour le financement en fonds propres de l’offre et pour toute réclamation en dommages et intérêts contre Paramount », précise le groupe dans un communiqué. Le trust Ellison (la structure qui gère les intérêts du milliardaire et d’une partie de sa famille) s’engage dans le même temps à maintenir la surface financière nécessaire à la couverture de cette promesse.

Paramount propose par ailleurs d’assouplir un certain nombre des termes financiers de l’acquisition, et fait passer de 5 milliards à 5,8 milliards de dollars l’enveloppe de compensation prévue en cas d’échec de la transaction à l’étape réglementaire.
Cet assaut de garanties (dont Paramount souligne qu’elles n’avaient pas été réclamées par Warner) suffira-t-il à faire pencher la balance ?
En attendant le dénouement, il constitue un nouveau rebondissement dans ce qui s’annonçait au départ comme une opération réglée : début décembre, Netflix avait en effet annoncé la signature d’un accord en vue de réaliser l’acquisition de la branche studios du groupe Warner Bros. Discovery. Le conglomérat Paramount a cependant très vite laissé entendre qu’il était lui aussi sur les rangs, jusqu’à proposer, le 8 décembre dernier, cette contre-offre, désormais associée à de nouvelles garanties.
Engagé dans la course au rachat face à Netflix, Paramount n’a pas encore réussi à convaincre le conseil d’administration de Warner Bros. Discovery, en dépit d’une offre à 30 dollars par action. À défaut de pouvoir rehausser son offre, déjà largement mieux-disante que celle de Netflix, le groupe dirigé par David Ellison a dégainé lundi une nouvelle carte : Larry Ellison, père du précédent et fondateur d’Oracle, accepte de s’engager personnellement à hauteur de 40,4 milliards de dollars dans l’aventure.
« Larry Ellison a accepté de fournir une garantie personnelle irrévocable de 40,4 milliards de dollars pour le financement en fonds propres de l’offre et pour toute réclamation en dommages et intérêts contre Paramount », précise le groupe dans un communiqué. Le trust Ellison (la structure qui gère les intérêts du milliardaire et d’une partie de sa famille) s’engage dans le même temps à maintenir la surface financière nécessaire à la couverture de cette promesse.

Paramount propose par ailleurs d’assouplir un certain nombre des termes financiers de l’acquisition, et fait passer de 5 milliards à 5,8 milliards de dollars l’enveloppe de compensation prévue en cas d’échec de la transaction à l’étape réglementaire.
Cet assaut de garanties (dont Paramount souligne qu’elles n’avaient pas été réclamées par Warner) suffira-t-il à faire pencher la balance ?
En attendant le dénouement, il constitue un nouveau rebondissement dans ce qui s’annonçait au départ comme une opération réglée : début décembre, Netflix avait en effet annoncé la signature d’un accord en vue de réaliser l’acquisition de la branche studios du groupe Warner Bros. Discovery. Le conglomérat Paramount a cependant très vite laissé entendre qu’il était lui aussi sur les rangs, jusqu’à proposer, le 8 décembre dernier, cette contre-offre, désormais associée à de nouvelles garanties.
C'est une question qu'on se posait il n'y a pas si longtemps. Mais des évènements récents ont bouleversé les habitudes. En effet, les kits de 2 x 8 Go étaient très courants en DDR4, puis les kits de 2 x 16 Go de DDR5 se sont largement imposés, étouffant de fait les kits de 2 x 8 Go en DDR5, et enfin...
ErwinGunsmith nous dévoile un mod, qui pourrait bien faire hurler certains puristes du jeu Resident Evil 4, qui a déjà subi diverses modernisations, en 2014, légères et bien plus profondes avec le remake de 2023. Son mod apporte une visée tactique à la première personne, vous donnant l'impression d'être Leon S. Kennedy, version commando ! Vous aurez donc le droit à un point de visée avec la plupart des armes, ainsi que l'opportunité de zoomer afin d'utiliser la visée naturelle de votre arme. Le mod est téléchargeable ici. […]
Lire la suiteRead more of this story at Slashdot.
Vous en rêviez, peut-être sans le savoir, bonne nouvelle, le portage annulé de Resident Evil sur Game Boy Color est jouable sur nos PC ! Petit retour en arrière, un portage du premier épisode de la franchise Resident Evil est mis en chantier en 1999, puis subitement annulé dans les années 2000, certains supputent que le résultat n'était pas à la hauteur, à cause des limitations hardware de la portable de Nintendo, il faudra patienter jusqu'en févier 2006 pour voir débarquer un portage sur une portable du grand N, la DS ! Une ROM du portage annulé est disponible et serait jouable à 98 %, la campagne de Jill serait complète, tandis que celle de Chris n'est pas entièrement jouable, en cause, une porte qui est censée s'ouvrir avec le lance-flammes demeurerait bloquée... Si vous souhaitez tenter l'expérience, c'est ici, on vous prédit une larme d'émotion ou due aux picels. […]
Lire la suiteJust Cause 3 défonce enfin sa protection Denuvo, après une bonne décennie ! Veuillez excuser notre manque de délicatesse, toutefois, accordez-nous que la franchise développée par Avalanche Studios ne fait pas vraiment dans la subtilité. Il aura donc fallu attendre dix années pour que l'encombrante protection Denuvo soit enfin retiré, le jeu se serait vendu à 10 millions d'exemplaires, cela aurait-il été différent sans ce DRM ? […]
Lire la suiteRead more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.