▶ Bienvenue | NEWS
CKFORUM
Derniers articles et actualites tech
DERNIERS ARTICLES DU WEB
● IA / IT1 / 3
● ACTU1 / 3
Dans les coulisses d’un lookup
LES COULISSES D'UN LOOKUP : UNE ARME CONTRE LA CYBERSÉCURITÉ
![[Image: newsbot_69861702c369936bd974ed308dd0d5b3...11888.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_69861702c369936bd974ed308dd0d5b3_1779611888.webp)
La cybersécurité est un sujet de plus en plus important dans notre monde numérique. Les fuites de données et les attaques de pirates sont devenues monnaie courante. Mais qu'est-ce qu'un lookup et comment fonctionne-t-il ? Un lookup est un outil qui permet d'interroger des informations compromises, souvent issues de fuites de données. Ces informations peuvent inclure des numéros de téléphone, des adresses, des identités, etc. Les pirates utilisent ces outils pour transformer les fuites de données en armes personnelles, pouvant ainsi accéder à des informations sensibles et les utiliser à des fins malveillantes.
Qu'est-ce qu'un lookup ?
Un lookup est un outil qui permet de rechercher des informations dans des bases de données compromises. Ces bases de données peuvent provenir de fuites de données, de vols de données ou d'autres sources. Les pirates utilisent ces outils pour accéder à des informations sensibles, telles que des numéros de téléphone, des adresses, des identités, etc. Les lookup peuvent être utilisés pour effectuer des recherches sur des personnes, des entreprises ou des organisations. Ils peuvent également être utilisés pour effectuer des recherches sur des numéros de téléphone, des adresses IP, des noms de domaine, etc.
Comment fonctionne un lookup ?
Un lookup fonctionne en interrogeant des bases de données compromises. Ces bases de données peuvent être stockées sur des serveurs, des ordinateurs ou d'autres dispositifs. Les pirates utilisent des outils pour accéder à ces bases de données et effectuer des recherches. Les recherches peuvent être effectuées à l'aide de mots-clés, de noms, de numéros de téléphone, d'adresses, etc. Les résultats de la recherche peuvent inclure des informations sensibles, telles que des numéros de téléphone, des adresses, des identités, etc.
Les risques liés aux lookup
Les lookup peuvent être utilisés à des fins malveillantes, telles que l'espionnage, le vol d'identité, la fraude, etc. Les pirates peuvent utiliser les informations obtenues à partir des lookup pour effectuer des attaques ciblées, telles que des attaques de phishing, des attaques de malware, etc. Les lookup peuvent également être utilisés pour effectuer des recherches sur des personnes, des entreprises ou des organisations, ce qui peut être utilisé à des fins de compétition déloyale ou de sabotage.
Les outils pour se protéger contre les lookup
Il existe plusieurs outils pour se protéger contre les lookup. Les utilisateurs peuvent utiliser des outils de sécurité, tels que des antivirus, des firewalls, des VPN, etc. Les utilisateurs peuvent également utiliser des outils de protection de la vie privée, tels que des bloqueurs de publicités, des bloqueurs de trackers, etc. Les utilisateurs peuvent également être prudents lorsqu'ils partagent des informations personnelles en ligne, en utilisant des mots de passe forts, en activant l'authentification à deux facteurs, etc.
Conclusion
Les lookup sont des outils puissants qui peuvent être utilisés à des fins malveillantes. Les pirates peuvent utiliser les lookup pour accéder à des informations sensibles et les utiliser à des fins de sabotage, de fraude, etc. Les utilisateurs doivent être prudents lorsqu'ils partagent des informations personnelles en ligne et utiliser des outils de sécurité pour se protéger contre les lookup. Il est important de comprendre comment fonctionnent les lookup et les risques liés à leur utilisation. Vous pouvez en apprendre plus sur la cybersécurité et les lookup en visitant des sites tels que ZATAZ, Hexdex, ou Breach3d. Il est également recommandé de suivre des experts en cybersécurité, tels que Damien Bancal, pour rester informé des dernières menaces et des meilleures pratiques pour se protéger en ligne.
Source : ZATAZ.COM - Dans les coulisses d’un lookup
![[Image: newsbot_69861702c369936bd974ed308dd0d5b3...11888.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_69861702c369936bd974ed308dd0d5b3_1779611888.webp)
La cybersécurité est un sujet de plus en plus important dans notre monde numérique. Les fuites de données et les attaques de pirates sont devenues monnaie courante. Mais qu'est-ce qu'un lookup et comment fonctionne-t-il ? Un lookup est un outil qui permet d'interroger des informations compromises, souvent issues de fuites de données. Ces informations peuvent inclure des numéros de téléphone, des adresses, des identités, etc. Les pirates utilisent ces outils pour transformer les fuites de données en armes personnelles, pouvant ainsi accéder à des informations sensibles et les utiliser à des fins malveillantes.
Qu'est-ce qu'un lookup ?
Un lookup est un outil qui permet de rechercher des informations dans des bases de données compromises. Ces bases de données peuvent provenir de fuites de données, de vols de données ou d'autres sources. Les pirates utilisent ces outils pour accéder à des informations sensibles, telles que des numéros de téléphone, des adresses, des identités, etc. Les lookup peuvent être utilisés pour effectuer des recherches sur des personnes, des entreprises ou des organisations. Ils peuvent également être utilisés pour effectuer des recherches sur des numéros de téléphone, des adresses IP, des noms de domaine, etc.
Comment fonctionne un lookup ?
Un lookup fonctionne en interrogeant des bases de données compromises. Ces bases de données peuvent être stockées sur des serveurs, des ordinateurs ou d'autres dispositifs. Les pirates utilisent des outils pour accéder à ces bases de données et effectuer des recherches. Les recherches peuvent être effectuées à l'aide de mots-clés, de noms, de numéros de téléphone, d'adresses, etc. Les résultats de la recherche peuvent inclure des informations sensibles, telles que des numéros de téléphone, des adresses, des identités, etc.
Les risques liés aux lookup
Les lookup peuvent être utilisés à des fins malveillantes, telles que l'espionnage, le vol d'identité, la fraude, etc. Les pirates peuvent utiliser les informations obtenues à partir des lookup pour effectuer des attaques ciblées, telles que des attaques de phishing, des attaques de malware, etc. Les lookup peuvent également être utilisés pour effectuer des recherches sur des personnes, des entreprises ou des organisations, ce qui peut être utilisé à des fins de compétition déloyale ou de sabotage.
Les outils pour se protéger contre les lookup
Il existe plusieurs outils pour se protéger contre les lookup. Les utilisateurs peuvent utiliser des outils de sécurité, tels que des antivirus, des firewalls, des VPN, etc. Les utilisateurs peuvent également utiliser des outils de protection de la vie privée, tels que des bloqueurs de publicités, des bloqueurs de trackers, etc. Les utilisateurs peuvent également être prudents lorsqu'ils partagent des informations personnelles en ligne, en utilisant des mots de passe forts, en activant l'authentification à deux facteurs, etc.
Conclusion
Les lookup sont des outils puissants qui peuvent être utilisés à des fins malveillantes. Les pirates peuvent utiliser les lookup pour accéder à des informations sensibles et les utiliser à des fins de sabotage, de fraude, etc. Les utilisateurs doivent être prudents lorsqu'ils partagent des informations personnelles en ligne et utiliser des outils de sécurité pour se protéger contre les lookup. Il est important de comprendre comment fonctionnent les lookup et les risques liés à leur utilisation. Vous pouvez en apprendre plus sur la cybersécurité et les lookup en visitant des sites tels que ZATAZ, Hexdex, ou Breach3d. Il est également recommandé de suivre des experts en cybersécurité, tels que Damien Bancal, pour rester informé des dernières menaces et des meilleures pratiques pour se protéger en ligne.
Source : ZATAZ.COM - Dans les coulisses d’un lookup
Microsoft publie des outils open-source pour la sécurité des agents IA
SECURISATION DES AGENTS INTELLIGENTS : LES NOUVELLES SOLUTIONS DE MICROSOFT
![[Image: newsbot_bfb55fbbcdac5aeb1a736e2a15c05199...17491.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_bfb55fbbcdac5aeb1a736e2a15c05199_1779517491.webp)
Microsoft a récemment publié deux outils open-source visant à améliorer la sécurité des agents IA. Ces outils, appelés Rampart et Clarity, sont conçus pour intégrer des vérifications de sécurité plus tôt dans le cycle de développement des agents. Cette initiative s'inscrit dans le cadre de l'effort de Microsoft pour rendre la sécurité des agents IA une discipline d'ingénierie continue, plutôt que périodique.
Présentation des outils
Les deux outils, Rampart et Clarity, sont désormais disponibles en tant que projets open-source sur GitHub. Rampart est positionné comme un outil opérationnel, conçu pour aider les développeurs à transformer les résultats des tests de sécurité en tests répétables qui peuvent s'exécuter en continu pendant les processus de développement et de déploiement. Clarity, quant à lui, se concentre sur l'examen et la validation des hypothèses sous-jacentes à la conception des agents IA.
Fonctionnalités de Rampart
Rampart est construit sur le framework PyRIT de Microsoft, qui est un framework d'automatisation open-source pour les tests de sécurité des systèmes d'IA génératifs. Rampart permet aux équipes d'exécuter des scénarios de test adverses et bénins contre les agents IA de manière structurée et automatisée. L'objectif est de passer des revues de sécurité ponctuelles à des vérifications continues intégrées directement dans les flux de travail de CI/CD. Rampart peut également aider les organisations à convertir les résultats des tests de sécurité en tests répétables automatisés, permettant ainsi aux ingénieurs de vérifier en continu les régressions des agents.
Fonctionnalités de Clarity
Clarity est conçu pour examiner et valider les hypothèses sous-jacentes à la conception des agents IA. Il s'exécute comme une application de bureau, une interface web ou peut être intégré directement dans un agent de codage. Clarity guide les ingénieurs à travers des conversations structurées qui couvrent la clarification des problèmes, l'exploration des solutions, l'analyse des défaillances et le suivi des décisions. Ces conversations sont enregistrées sous forme de fichiers markdown dans le répertoire ".clarity-protocol/" du référentiel, ce qui permet de les commettre, de les examiner dans les demandes de tirage et de les différencier comme du code source.
Conclusion et perspectives
La publication de Rampart et Clarity s'inscrit dans le cadre de l'effort de Microsoft pour rendre la sécurité des agents IA une discipline d'ingénierie continue. Ces outils sont conçus pour aider les développeurs à intégrer des vérifications de sécurité plus tôt dans le cycle de développement des agents, ce qui peut contribuer à réduire les risques associés aux agents IA. Pour en savoir plus sur les outils de sécurité pour les agents IA, vous pouvez consulter les billets de blog de sécurité de Microsoft ou visiter le référentiel GitHub de Microsoft. De plus, vous pouvez explorer les ressources de sécurité d'InfoWorld pour rester à jour sur les dernières tendances et les meilleures pratiques en matière de sécurité des agents IA.
Source : The sovereign cloud illusion | InfoWorld - Microsoft releases open-source tools to operationalize AI agent safety
![[Image: newsbot_bfb55fbbcdac5aeb1a736e2a15c05199...17491.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_bfb55fbbcdac5aeb1a736e2a15c05199_1779517491.webp)
Microsoft a récemment publié deux outils open-source visant à améliorer la sécurité des agents IA. Ces outils, appelés Rampart et Clarity, sont conçus pour intégrer des vérifications de sécurité plus tôt dans le cycle de développement des agents. Cette initiative s'inscrit dans le cadre de l'effort de Microsoft pour rendre la sécurité des agents IA une discipline d'ingénierie continue, plutôt que périodique.
Présentation des outils
Les deux outils, Rampart et Clarity, sont désormais disponibles en tant que projets open-source sur GitHub. Rampart est positionné comme un outil opérationnel, conçu pour aider les développeurs à transformer les résultats des tests de sécurité en tests répétables qui peuvent s'exécuter en continu pendant les processus de développement et de déploiement. Clarity, quant à lui, se concentre sur l'examen et la validation des hypothèses sous-jacentes à la conception des agents IA.
Fonctionnalités de Rampart
Rampart est construit sur le framework PyRIT de Microsoft, qui est un framework d'automatisation open-source pour les tests de sécurité des systèmes d'IA génératifs. Rampart permet aux équipes d'exécuter des scénarios de test adverses et bénins contre les agents IA de manière structurée et automatisée. L'objectif est de passer des revues de sécurité ponctuelles à des vérifications continues intégrées directement dans les flux de travail de CI/CD. Rampart peut également aider les organisations à convertir les résultats des tests de sécurité en tests répétables automatisés, permettant ainsi aux ingénieurs de vérifier en continu les régressions des agents.
Fonctionnalités de Clarity
Clarity est conçu pour examiner et valider les hypothèses sous-jacentes à la conception des agents IA. Il s'exécute comme une application de bureau, une interface web ou peut être intégré directement dans un agent de codage. Clarity guide les ingénieurs à travers des conversations structurées qui couvrent la clarification des problèmes, l'exploration des solutions, l'analyse des défaillances et le suivi des décisions. Ces conversations sont enregistrées sous forme de fichiers markdown dans le répertoire ".clarity-protocol/" du référentiel, ce qui permet de les commettre, de les examiner dans les demandes de tirage et de les différencier comme du code source.
Conclusion et perspectives
La publication de Rampart et Clarity s'inscrit dans le cadre de l'effort de Microsoft pour rendre la sécurité des agents IA une discipline d'ingénierie continue. Ces outils sont conçus pour aider les développeurs à intégrer des vérifications de sécurité plus tôt dans le cycle de développement des agents, ce qui peut contribuer à réduire les risques associés aux agents IA. Pour en savoir plus sur les outils de sécurité pour les agents IA, vous pouvez consulter les billets de blog de sécurité de Microsoft ou visiter le référentiel GitHub de Microsoft. De plus, vous pouvez explorer les ressources de sécurité d'InfoWorld pour rester à jour sur les dernières tendances et les meilleures pratiques en matière de sécurité des agents IA.
Source : The sovereign cloud illusion | InfoWorld - Microsoft releases open-source tools to operationalize AI agent safety
L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette décou...
Titre source : L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale
L'INTELLIGENCE ARTIFICIELLE DECOUVRERT UNE SOLUTION À UN PROBLÈME MATHÉMATIQUE CENTENAIRE
![[Image: newsbot_7709f0d61a1d907ab081eb3a3b0d510f...30784.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_7709f0d61a1d907ab081eb3a3b0d510f_1779430784.webp)
L'intelligence artificielle (IA) a réalisé une avancée majeure dans le domaine des mathématiques en résolvant un problème qui avait défié les humains pendant plus de 80 ans. Le modèle d'IA d'OpenAI a trouvé une nouvelle solution au problème de la distance unitaire, un défi posé par le mathématicien hongrois Paul Erdős en 1946. Ce problème consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane.
Le problème de la distance unitaire
Le problème de la distance unitaire est un défi classique en géométrie qui consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane. Ce problème a été étudié par les mathématiciens pendant plus de 80 ans, et il était admis que les constructions en grille étaient la façon optimale pour maximiser le nombre de paires de points à distance unitaire. Cependant, le modèle d'IA d'OpenAI a pu apporter la preuve que cela était faux.
La solution de l'IA
Le modèle d'IA d'OpenAI a résolu le problème de la distance unitaire en utilisant une approche différente de celle des mathématiciens humains. L'IA a utilisé une technique appelée "apprentissage automatique" pour analyser les données et trouver des modèles qui n'avaient pas été détectés auparavant. Cette approche a permis à l'IA de trouver une nouvelle solution au problème, qui a été vérifiée par des mathématiciens externes. Vous pouvez en savoir plus sur les techniques d'apprentissage automatique utilisées par l'IA.
Les implications de la découverte
La découverte de l'IA a des implications importantes pour le domaine des mathématiques et pour l'intelligence artificielle en général. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte est également une étape importante pour les communautés mathématiques et de l'IA, car elle démontre la profondeur de raisonnement dont les systèmes d'IA sont désormais capables. Vous pouvez en savoir plus sur les recherches d'OpenAI dans le domaine de l'intelligence artificielle.
La vérification de la découverte
La découverte de l'IA a été vérifiée par des mathématiciens externes, qui ont rédigé un article scientifique pour expliquer la démonstration. Cette vérification est importante pour garantir que la solution de l'IA est correcte et qu'elle peut être reproduite. Vous pouvez en savoir plus sur les travaux de Thomas Bloom, l'un des mathématiciens qui a vérifié la découverte de l'IA.
En conclusion, la découverte de l'IA est une avancée majeure dans le domaine des mathématiques et de l'intelligence artificielle. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte ouvre de nouvelles perspectives pour les recherches en mathématiques et en intelligence artificielle, et elle démontre la puissance de l'apprentissage automatique et de l'IA dans la résolution de problèmes complexes. Vous pouvez en savoir plus sur les dernières actualités sur l'intelligence artificielle.
Source : Intelligence Artificielle - L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale
L'INTELLIGENCE ARTIFICIELLE DECOUVRERT UNE SOLUTION À UN PROBLÈME MATHÉMATIQUE CENTENAIRE
![[Image: newsbot_7709f0d61a1d907ab081eb3a3b0d510f...30784.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_7709f0d61a1d907ab081eb3a3b0d510f_1779430784.webp)
L'intelligence artificielle (IA) a réalisé une avancée majeure dans le domaine des mathématiques en résolvant un problème qui avait défié les humains pendant plus de 80 ans. Le modèle d'IA d'OpenAI a trouvé une nouvelle solution au problème de la distance unitaire, un défi posé par le mathématicien hongrois Paul Erdős en 1946. Ce problème consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane.
Le problème de la distance unitaire
Le problème de la distance unitaire est un défi classique en géométrie qui consiste à déterminer le nombre maximum de paires de points qui peuvent être placés à distance 1 sur une surface plane. Ce problème a été étudié par les mathématiciens pendant plus de 80 ans, et il était admis que les constructions en grille étaient la façon optimale pour maximiser le nombre de paires de points à distance unitaire. Cependant, le modèle d'IA d'OpenAI a pu apporter la preuve que cela était faux.
La solution de l'IA
Le modèle d'IA d'OpenAI a résolu le problème de la distance unitaire en utilisant une approche différente de celle des mathématiciens humains. L'IA a utilisé une technique appelée "apprentissage automatique" pour analyser les données et trouver des modèles qui n'avaient pas été détectés auparavant. Cette approche a permis à l'IA de trouver une nouvelle solution au problème, qui a été vérifiée par des mathématiciens externes. Vous pouvez en savoir plus sur les techniques d'apprentissage automatique utilisées par l'IA.
Les implications de la découverte
La découverte de l'IA a des implications importantes pour le domaine des mathématiques et pour l'intelligence artificielle en général. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte est également une étape importante pour les communautés mathématiques et de l'IA, car elle démontre la profondeur de raisonnement dont les systèmes d'IA sont désormais capables. Vous pouvez en savoir plus sur les recherches d'OpenAI dans le domaine de l'intelligence artificielle.
La vérification de la découverte
La découverte de l'IA a été vérifiée par des mathématiciens externes, qui ont rédigé un article scientifique pour expliquer la démonstration. Cette vérification est importante pour garantir que la solution de l'IA est correcte et qu'elle peut être reproduite. Vous pouvez en savoir plus sur les travaux de Thomas Bloom, l'un des mathématiciens qui a vérifié la découverte de l'IA.
En conclusion, la découverte de l'IA est une avancée majeure dans le domaine des mathématiques et de l'intelligence artificielle. Elle montre que les IA peuvent être capables de résoudre des problèmes complexes qui ont défié les humains pendant des siècles. Cette découverte ouvre de nouvelles perspectives pour les recherches en mathématiques et en intelligence artificielle, et elle démontre la puissance de l'apprentissage automatique et de l'IA dans la résolution de problèmes complexes. Vous pouvez en savoir plus sur les dernières actualités sur l'intelligence artificielle.
Source : Intelligence Artificielle - L’humain était bloqué sur ce problème pendant 80 ans, l’IA le résout automatiquement : OpenAI affirme que cette découverte scientifique est une première mondiale
Une expérience de Kaspersky montre que les systèmes de vérification faciale reconnaissent toujours les visages modifi...
LES SYSTEMES DE RECONNAISSANCE FACIALE : UNE ROBUSTESSE INATTENDUE
![[Image: newsbot_37bda51235e0462863e36f5358a8e708...44202.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_37bda51235e0462863e36f5358a8e708_1779344202.webp)
Les systèmes de reconnaissance faciale sont de plus en plus intégrés dans notre vie quotidienne, que ce soit pour la sécurité, le contrôle aux frontières, la santé, la finance ou le marketing. Mais avec l'avancement de l'intelligence artificielle (IA) générative, de nouvelles questions se posent sur la fiabilité de ces systèmes. Une expérience menée par Kaspersky a révélé que les systèmes de vérification faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont significatifs.
L'expérience de Kaspersky
L'équipe de recherche et d'analyse de Kaspersky a mené une expérience indépendante pour tester la robustesse des systèmes de reconnaissance faciale face aux transformations générées par l'IA. Les chercheurs ont utilisé une bibliothèque logicielle open source d'apprentissage automatique et de vision par ordinateur pour simuler des scénarios de vieillissement et de rajeunissement. Les résultats ont montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants.
Les implications de l'expérience
Les résultats de l'expérience de Kaspersky ont des implications importantes pour la cybersécurité et la fiabilité des systèmes de reconnaissance faciale. D'une part, ils démontrent la robustesse de ces systèmes face à certaines formes de manipulation visuelle générées par l'IA. D'autre part, ils soulèvent des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Pour en savoir plus sur les solutions de sécurité de Kaspersky et les dernières actualités sur l'authentification biométrique.
Les défis de la reconnaissance faciale
Les systèmes de reconnaissance faciale sont basés sur des algorithmes complexes qui analysent les caractéristiques faciales géométriques et structurelles. Cependant, avec l'avancement de l'IA générative, de nouveaux défis se posent pour la fiabilité de ces systèmes. Les deepfakes, par exemple, peuvent être utilisés pour créer des vidéos ou des images synthétiques très réalistes, ce qui peut être utilisé pour contourner les systèmes de reconnaissance faciale. Pour en savoir plus sur les réglementations sur la biometrie et les dernières actualités sur l'intelligence artificielle.
Conclusion
L'expérience de Kaspersky a montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants. Cependant, cela soulève également des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Il est donc important de continuer à développer des systèmes de reconnaissance faciale plus robustes et plus fiables, tout en étant conscient des risques potentiels liés à l'utilisation de l'IA générative. Pour en savoir plus sur les dernières menaces pour la cybersécurité et les dernières actualités sur l'authentification biométrique.
Source : UnderNews - Une expérience de Kaspersky montre que les systèmes de vérification faciale reconnaissent toujours les visages modifiés par l’IA | UnderNews
![[Image: newsbot_37bda51235e0462863e36f5358a8e708...44202.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_37bda51235e0462863e36f5358a8e708_1779344202.webp)
Les systèmes de reconnaissance faciale sont de plus en plus intégrés dans notre vie quotidienne, que ce soit pour la sécurité, le contrôle aux frontières, la santé, la finance ou le marketing. Mais avec l'avancement de l'intelligence artificielle (IA) générative, de nouvelles questions se posent sur la fiabilité de ces systèmes. Une expérience menée par Kaspersky a révélé que les systèmes de vérification faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont significatifs.
L'expérience de Kaspersky
L'équipe de recherche et d'analyse de Kaspersky a mené une expérience indépendante pour tester la robustesse des systèmes de reconnaissance faciale face aux transformations générées par l'IA. Les chercheurs ont utilisé une bibliothèque logicielle open source d'apprentissage automatique et de vision par ordinateur pour simuler des scénarios de vieillissement et de rajeunissement. Les résultats ont montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants.
Les implications de l'expérience
Les résultats de l'expérience de Kaspersky ont des implications importantes pour la cybersécurité et la fiabilité des systèmes de reconnaissance faciale. D'une part, ils démontrent la robustesse de ces systèmes face à certaines formes de manipulation visuelle générées par l'IA. D'autre part, ils soulèvent des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Pour en savoir plus sur les solutions de sécurité de Kaspersky et les dernières actualités sur l'authentification biométrique.
Les défis de la reconnaissance faciale
Les systèmes de reconnaissance faciale sont basés sur des algorithmes complexes qui analysent les caractéristiques faciales géométriques et structurelles. Cependant, avec l'avancement de l'IA générative, de nouveaux défis se posent pour la fiabilité de ces systèmes. Les deepfakes, par exemple, peuvent être utilisés pour créer des vidéos ou des images synthétiques très réalistes, ce qui peut être utilisé pour contourner les systèmes de reconnaissance faciale. Pour en savoir plus sur les réglementations sur la biometrie et les dernières actualités sur l'intelligence artificielle.
Conclusion
L'expérience de Kaspersky a montré que les systèmes de reconnaissance faciale peuvent reconnaître les visages modifiés par l'IA, même lorsque les changements sont importants. Cependant, cela soulève également des questions quant au détournement potentiel de l'IA générative à des fins d'usurpation d'identité, de création d'identités synthétiques et de contournement des processus de vérification humains. Il est donc important de continuer à développer des systèmes de reconnaissance faciale plus robustes et plus fiables, tout en étant conscient des risques potentiels liés à l'utilisation de l'IA générative. Pour en savoir plus sur les dernières menaces pour la cybersécurité et les dernières actualités sur l'authentification biométrique.
Source : UnderNews - Une expérience de Kaspersky montre que les systèmes de vérification faciale reconnaissent toujours les visages modifiés par l’IA | UnderNews
Gemini 3.5 Flash : quand le modèle « léger » de Google bat les poids lourds sur le terrain
LE MODELE GEMINI 3.5 FLASH DE GOOGLE REVOULTIONNE LE MONDE DE L'INTELLIGENCE ARTIFICIELLE
![[Image: newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85...58517.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85_1779258517.webp)
L'intelligence artificielle est de plus en plus présente dans notre vie quotidienne, et les géants de la technologie comme Google sont en constante innovation pour améliorer les performances de leurs modèles. Le modèle Gemini 3.5 Flash de Google est un exemple parfait de cette innovation, car il parvient à battre les poids lourds du secteur malgré son caractère "léger".
Présentation du modèle Gemini 3.5 Flash
Le modèle Gemini 3.5 Flash est une version "léger" du modèle Gemini de Google, conçu pour la vitesse et le coût. Il a été déployé lors de la keynote I/O 2026 et a surpris les experts en atteignant des scores élevés sur les tests de référence. Avec un score de 76,2 % sur Terminal-Bench 2.1 et 83,6 % sur MCP Atlas, il montre une grande capacité à orchestrer des outils externes et à effectuer des tâches concrètes.
Performances du modèle Gemini 3.5 Flash
Les performances du modèle Gemini 3.5 Flash sont impressionnantes, notamment sur les tests qui ressemblent à du travail réel. Il affiche un score de 83,6 % sur MMMU-Pro, le score le plus élevé jamais enregistré sur ce test, devant GPT-5.5 (81,2 %) et Claude Opus 4.7 (75,2 %). Il est également capable de traiter des millions de requêtes en parallèle, ce qui en fait un outil puissant pour les entreprises qui déploient des agents autonomes.
Comparaison avec les concurrents
La comparaison du modèle Gemini 3.5 Flash avec les concurrents est intéressante. Il est capable de battre les poids lourds du secteur, tels que Claude Opus 4.7 et GPT-5.5, malgré son caractère "léger". Le tarif du modèle est également compétitif, avec un coût d'inférence de 1,50 dollar par million de tokens en entrée et 9 dollars en sortie, soit nettement inférieur à celui des concurrents.
Intégration avec la plateforme agent et la distribution grand public
Le modèle Gemini 3.5 Flash est livré avec la plateforme agent Antigravity 2.0 et la distribution grand public Gemini Spark. Cela signifie que les utilisateurs peuvent profiter du modèle sans avoir besoin de compétences techniques avancées. La plateforme agent permet de gérer plusieurs agents en parallèle, de planifier des tâches en arrière-plan et de proposer un CLI pour ceux qui préfèrent le terminal.
Conclusion
Le modèle Gemini 3.5 Flash de Google est une révolution dans le monde de l'intelligence artificielle. Avec ses performances élevées, son caractère "léger" et son tarif compétitif, il est capable de battre les poids lourds du secteur. L'intégration avec la plateforme agent et la distribution grand public le rend encore plus attractif pour les entreprises et les utilisateurs finaux. Pour en savoir plus sur les dernières actualités sur l'intelligence artificielle, vous pouvez consulter le site de Clubic. Vous pouvez également découvrir les 5 meilleurs chatbots à intelligence artificielle de 2026.
Source : Feed Clubic - Gemini 3.5 Flash : quand le modèle « léger » de Google bat les poids lourds sur le terrain
![[Image: newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85...58517.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_c26fccc05ef0c17b5ebe338f1a8d0d85_1779258517.webp)
L'intelligence artificielle est de plus en plus présente dans notre vie quotidienne, et les géants de la technologie comme Google sont en constante innovation pour améliorer les performances de leurs modèles. Le modèle Gemini 3.5 Flash de Google est un exemple parfait de cette innovation, car il parvient à battre les poids lourds du secteur malgré son caractère "léger".
Présentation du modèle Gemini 3.5 Flash
Le modèle Gemini 3.5 Flash est une version "léger" du modèle Gemini de Google, conçu pour la vitesse et le coût. Il a été déployé lors de la keynote I/O 2026 et a surpris les experts en atteignant des scores élevés sur les tests de référence. Avec un score de 76,2 % sur Terminal-Bench 2.1 et 83,6 % sur MCP Atlas, il montre une grande capacité à orchestrer des outils externes et à effectuer des tâches concrètes.
Performances du modèle Gemini 3.5 Flash
Les performances du modèle Gemini 3.5 Flash sont impressionnantes, notamment sur les tests qui ressemblent à du travail réel. Il affiche un score de 83,6 % sur MMMU-Pro, le score le plus élevé jamais enregistré sur ce test, devant GPT-5.5 (81,2 %) et Claude Opus 4.7 (75,2 %). Il est également capable de traiter des millions de requêtes en parallèle, ce qui en fait un outil puissant pour les entreprises qui déploient des agents autonomes.
Comparaison avec les concurrents
La comparaison du modèle Gemini 3.5 Flash avec les concurrents est intéressante. Il est capable de battre les poids lourds du secteur, tels que Claude Opus 4.7 et GPT-5.5, malgré son caractère "léger". Le tarif du modèle est également compétitif, avec un coût d'inférence de 1,50 dollar par million de tokens en entrée et 9 dollars en sortie, soit nettement inférieur à celui des concurrents.
Intégration avec la plateforme agent et la distribution grand public
Le modèle Gemini 3.5 Flash est livré avec la plateforme agent Antigravity 2.0 et la distribution grand public Gemini Spark. Cela signifie que les utilisateurs peuvent profiter du modèle sans avoir besoin de compétences techniques avancées. La plateforme agent permet de gérer plusieurs agents en parallèle, de planifier des tâches en arrière-plan et de proposer un CLI pour ceux qui préfèrent le terminal.
Conclusion
Le modèle Gemini 3.5 Flash de Google est une révolution dans le monde de l'intelligence artificielle. Avec ses performances élevées, son caractère "léger" et son tarif compétitif, il est capable de battre les poids lourds du secteur. L'intégration avec la plateforme agent et la distribution grand public le rend encore plus attractif pour les entreprises et les utilisateurs finaux. Pour en savoir plus sur les dernières actualités sur l'intelligence artificielle, vous pouvez consulter le site de Clubic. Vous pouvez également découvrir les 5 meilleurs chatbots à intelligence artificielle de 2026.
Source : Feed Clubic - Gemini 3.5 Flash : quand le modèle « léger » de Google bat les poids lourds sur le terrain
