Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 humilié par XP dans un test comparatif
[Actualités]
Des tests préliminaires du M5 Max sont apparus
[Actualités]
Test Ultimate Zombie Defense (Xbox Series X) - Un portage console tardif amputé...
[Actualités]
Resident Evil 4 : une vidéo montre un niveau supprimé avec Ashley comme protag...
[Actualités]
Achèteriez-vous un BlackBerry en 2026 ? Click Communicator l’espère
[Actualités]
Microsoft met fin à la version allégée de Windows 11. Une date précise a ét...
[Actualités]
« Microslop » est le nouveau nom viral de Microsoft car ils imposent l'IA à t...
[Actualités]
YouTube est inondé de contenu pornographique. Les utilisateurs ont découvert u...
[Actualités]
Quand sortira la PS6 ? Sony n'a toujours pas tranché.
[Actualités]
L'activation de Windows par téléphone n'est apparemment plus possible
[Articles]
School of Villains tome 2
[Articles]
Ultimate Zombie Defense
[Articles]
Léonard tome 56 : Eclair de génie
[Articles]
Richelieu - La journée des dupes
[Articles]
37 Seconds tome 1
[Articles]
L'âge d'eau tome 2
[Articles]
Nordlys
[Articles]
The Temple of Elemental Evil
[Articles]
The Order of the Snake Scale
[Articles]
Clavier Trust GXT 872 Xyra
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le lancement de Gemini 3 Pro soulève de nouvelles questions quant à la sécurité des modèles d'IA . Un groupe de chercheurs spécialisés a testé le système, et les résultats ont mis en évidence des failles critiques immédiates. La rapidité avec laquelle l'équipe a contourné les protections internes a démontré la fragilité du mécanisme censé empêcher les réponses dangereuses , même lorsque les demandes portent sur des sujets sensibles . Le groupe sud-coréen Aim Intelligence a réussi à débrider un Gemini 3 Pro en moins de cinq minutes , comme l'a rapporté le journal Maeil Business . L'objectif était de tester la robustesse des barrières de sécurité du modèle et de mesurer sa capacité à résister à des attaques ciblées . Une fois les protections contournées, le système a commencé à fournir des indications détaillées sur les sujets qui devaient être totalement bloqués . Les chercheurs ont qualifié ces réponses de contenu technique qui n'aurait jamais dû être rendu public. L'équipe a ensuite demandé au modèle de créer une présentation satirique sur son échec. Gemini a généré un document entier intitulé « Excusez l'idiot Gemini 3 » , signalant une fois de plus l'absence de filtrage adéquat dans ses réponses. L'expérience s'est poursuivie à l'aide d'outils de génération de code, qui ont produit une page web contenant des instructions relatives à des substances et matériaux dangereux . Une fois encore, le modèle a ignoré ses propres règles internes, contournant les restrictions censées empêcher la diffusion de contenus à risque. Aim Intelligence affirme que le problème n'est pas propre à cette plateforme. Selon les chercheurs, les modèles les plus récents utilisent des techniques d'obfuscation des réponses et des stratégies de contournement qui rendent inefficaces même les protections les plus élémentaires . Cette dynamique vient complexifier un tableau déjà préoccupant, où plusieurs assistants génératifs affichent des erreurs, des recommandations inexactes ou potentiellement dangereuses, comme le souligne également un rapport de l'association britannique Which ?. La facilité avec laquelle un modèle présenté comme supérieur à ses concurrents a été surpassé n'augure rien de bon pour la concurrence, ce qui soulève des problèmes qui n'ont manifestement pas été traités efficacement jusqu'à présent. Dans un contexte où les performances progressent plus vite que les contrôles , la réflexion la plus urgente concerne le rythme auquel l'industrie perfectionne ses outils de vérification : un domaine qui reste à la traîne par rapport à la progression vers des modèles toujours plus performants, dictée par la logique de la concurrence et du marché. %news:source%: [url=news_item-41526.html]news_item-41526.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?